Los ataques de malware están a la orden del día y los percances de seguridad también, ya sea por la especialización que han alcanzado los cibercriminales a estas alturas de la película o por la propia dejadez de los usuarios a la hora de protegerse.
Kaspersky Lab traza diferencias bastante claras entre siete clases distintas de malware, que no deberíamos confundir. Son las siguientes:
1. Virus. No todo el malware es virus, pero todo virus es malware y además se trata de una de las tipologías más recurrentes en la historia, expandiéndose a través de documentos adjuntos o de enlaces en páginas web, con técnicas de infección también dispares. Los expertos la definen a modo de “código auto-replicante que se instala sin el consentimiento del usuario”.
2. Gusanos. Dentro de los virus encontramos un malware que se ha ganado su propia categoría: los gusanos. Aunque también son “autor-replicantes” y utilizan emails e intercambio de archivos, destacan por permanecer latentes “hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables”. Es decir, se instalan en el aparato en vez de infectar archivos ya existentes.
3. Troyanos. Los troyanos suelen ser nombrados como los responsables de muchos ataques de ciberdelincuencia. Su denominación procede de la famosa historia del caballo de Troya, que coló a las fuerzas enemigas en territorio propio con un simple disfraz. ¿Su rasgo distintivo, por lo tanto? Tener apariencia de programa legítimo cuando no lo es. Ademas, “no se difunden solos”.
4. Ransomware. Cuando hablamos de secuestros y peticiones de rescate en el mundo de la seguridad, lo hacemos de ransomware. Uno de los ejemplos más claros es el (mal)denominado “virus de la policía” que alerta a los usuarios de que su equipo ha sido bloqueado por un supuesto uso indebido y que deben pagar una multa para que vuelva a estar operativo. Hay incluso una subcategoría que es capaz de cifrar los archivos personales.
5. Rootkit. Y cuando nos referimos a acciones sigilosas que van sacando provecho de su instalación sin ser detectadas a simple vista, estamos haciendo referencia a los rootkit. Esa aparente invisibilidad sortea tanto la vigilancia individual del usuario como las barreras que ponen las propias soluciones de seguridad. Si se activan antes de arrancar, se llama bootkit.
6. Backdoor (o RAT, “remote administration tools”). Backdoor en español significa directamente puerta trasera e implica una alteración del código que da vía libre a la entrada de terceros. También se caracteriza por pasar desapercibido. A partir de ahí, “pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo o registrar la actividad del ordenador”.
7. Downloader. Cuando un malware tiene por cometido la descarga e instalación de código malicioso en el dispositivo de destino, dicho malware recibe la etiqueta de downloader (no en vano, “download” significa descargar en inglés). Y lo hace concretamente desde el servidor del cibercaco.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…