Los virus troyanos se llaman caballos de Troya
Adware (adware)
Un tipo de software de visualización de publicidad, especialmente software que puede usarse para mostrar anuncios de una manera o contexto que es inesperado y no deseado por el usuario. software de aplicación ejecutable. Muchas aplicaciones publicitarias también tienen capacidades de seguimiento y, por tanto, pueden clasificarse como tecnologías de seguimiento. Es posible que algunos consumidores deseen eliminar el software publicitario si se oponen a dicho seguimiento, no desean ver anuncios generados por el programa o están frustrados con el impacto del programa en el rendimiento del sistema. Por otro lado, si la presencia de programas publicitarios puede reducir el costo de obtener un producto o servicio deseado, o pueden proporcionar publicidad competitiva o complementaria al producto que el usuario está considerando o buscando, es útil para el usuario, o es lo que los usuarios quieren, y algunos usuarios pueden querer mantener programas publicitarios específicos. (Fuente: Anti-Spyware Alliance)
Virus BOT
BOT es la abreviatura de Robot, que es un programa diseñado para realizar tareas automáticamente. Originalmente, los bots se utilizaban para automatizar tareas aburridas que los administradores de sistemas suelen realizar en entornos UNIX. Algunos bots pueden simular respuestas humanas a preguntas y chatear automáticamente con los usuarios. Los bots también se pueden utilizar de forma maliciosa para permitir que atacantes remotos tomen el control de la computadora víctima. La esencia de muchos bots es que es tan fácil controlar una computadora como controlar 100.000 computadoras. Los bots se pueden utilizar para enviar spam, descargar y almacenar archivos ilegales, como ciertos tipos de literatura pornográfica, o hacer que las computadoras se unan a ataques a otras computadoras. Se puede utilizar un robot para buscar en el disco duro de la computadora de una víctima y enviar información confidencial a un sitio remoto en Internet para robar la identidad de alguien. Las computadoras infectadas con virus bot a menudo se denominan drones o zombis.
BOTNET (virus botnet)
Una botnet es un grupo de ordenadores infectados por virus bot controlados por el mismo "centro de comando y control". Recientemente se han utilizado botnets peer-to-peer (P2P). Estas botnets no tienen un centro de comando y control tradicional, sino que son todas parte del mismo "ejército".
Bulos (Virus de Broma)
Los bulos suelen ser bromas tontas en forma de correos electrónicos en cadena y suelen utilizar leyendas urbanas. Los virus informáticos engañosos intentan crear Miedo, Duda y Duda (FUD) en los destinatarios, haciéndoles creer que hay un "virus indetectable" en su sistema (si puedes eliminarlo, ¿cómo se puede detectar?). Algunos incluso piden a los destinatarios que eliminen archivos de sus sistemas. Simplemente deberían eliminarse. Enviarlos a 20 de tus amigos no te traerá suerte ni es una forma de que sepas algo sobre la seguridad de tu computadora.
Snopes (/) es un excelente recurso para virus engañosos, leyendas urbanas y estafas.
http://www.virushoax.co.uk/ El sitio Electronic Ephemera contiene información sobre muchos virus engañosos generales, así como información extensa sobre virus fraudulentos, como estafas de tarifas de fraude avanzadas. Capacidad de asesoramiento sobre incidentes informáticos del Departamento de Energía de EE. UU., visite http://www.ciac.org/ciac/index.html.
Sitio web de Hoax Busters, http://hoaxbusters.ciac.org/HBHoaxCategories.htm.
Malware (Malware)
Malware representa software con fines maliciosos. Términos como virus, troyano, gusano y bot tienen significados específicos. Malware se utiliza para describir ampliamente cualquier malware, independientemente de su tecnología.
Virus de carga útil
Funciones adicionales como robar datos, eliminar archivos, reescribir discos, actualizar BIOS, etc. pueden incluirse en gusanos o caballos de Troya. Tenga en cuenta que el virus de carga útil no es necesariamente destructivo; por ejemplo, el virus de carga útil Form es un virus que hace que el teclado haga un ruido de clic en un determinado día del mes; aparte de eso, no causa ningún daño. Si se trata de un caballo de Troya, tendrá una función "secreta" que el programador espera lograr.
Phishing
El phishing (pronunciado igual que pesca) es un ataque de ingeniería social que intenta obtener información privada confidencial, como contraseñas y/o datos de tarjetas de crédito. Por lo general, esto se hace enviando un correo electrónico (o un medio de comunicación similar) haciéndose pasar por alguien en quien usted confía o realizando una solicitud aparentemente legítima de su información. Los phishing más comunes parecen provenir de bancos populares y generalmente lo amenazan con que si no sigue las instrucciones suspenderán el servicio o causarán un resultado que no desea. A veces, estos correos electrónicos parecen genuinos y contienen logotipos y contenido que pueden provenir originalmente de la fuente que están imitando. Generalmente hay un enlace en el correo electrónico que lleva al destinatario a un sitio web (que también puede parecerse mucho a un sitio legítimo), y este sitio se utiliza para obtener la información que desea realizar mediante "phishing". Es importante recordar que los bancos y empresas legítimas como Ebay o PayPal nunca le solicitarán su nombre de usuario y contraseña en un correo electrónico no solicitado. También vale la pena recordar que los enlaces en los correos electrónicos de phishing, aunque puedan parecer legítimos, siempre apuntarán a un sitio diferente debajo. Cuando desee acceder a su banca en línea u otros servicios en línea, asegúrese de abrir una nueva sesión del navegador e ingresar la URL correcta en la barra de direcciones.
Rootkit
Rootkit es una colección de una o más herramientas diseñadas para controlar de forma encubierta una computadora. Inicialmente, los rootkits aparecieron en los sistemas operativos UNIX (incluido Linux) para permitir a los atacantes obtener y mantener los privilegios de usuario de nivel más alto en la computadora (en los sistemas UNIX, este usuario se llama "root", de ahí el nombre rootkit). o más herramientas. En los sistemas basados en Windows, los rootkits están más relacionados con herramientas que ocultan programas o procesos al usuario. Una vez instalados, los rootkits en Windows pueden utilizar funciones del sistema operativo para ocultarse de la detección y, a menudo, se utilizan para ocultar otros programas maliciosos como los registradores de teclas. El uso de rootkits no siempre es malicioso, pero se utilizan cada vez más para comportamientos no deseados y malware.
Estafas
Las estafas son muy similares a los ataques de phishing, pero normalmente no están interesados en obtener sus datos, sino que tratan más bien de explotar la simpatía del corazón o la avaricia humana. Por ejemplo, casi todas las catástrofes (terremotos, inundaciones, guerras, hambrunas) generan un gran número de estafas, a menudo en forma de solicitudes de ayuda caritativa por un motivo "respetable". La suplantación de tarifas de agente (a veces llamada suplantación de identidad 419) le ofrece la oportunidad de obtener una gran cantidad de dinero, presumiblemente ayudando al estafador a sacar una suma mayor de dinero de un país (generalmente un país africano como Nigeria). Estas estafas siempre le pedirán que envíe algo de dinero al estafador para cubrir los costos "administrativos" (a menudo miles de dólares). A veces, estas estafas dan como resultado que la víctima desaparezca porque fue asesinada o secuestrada mientras viajaba a otro país para encontrarse con su "donante". En casos menos extremos, muchas personas han perdido miles de dólares a manos de estos estafadores. A continuación se ofrecen algunos consejos para evitar estafas similares:
Las organizaciones benéficas legítimas normalmente solo envían llamamientos a personas que han elegido (decidido participar) explícitamente recibir correos electrónicos de la organización benéfica. Los correos electrónicos no solicitados como estos casi siempre son estafas, especialmente si aparecen poco después de un evento catastrófico.
No te dejes engañar por las apariencias. Los correos electrónicos pueden parecer legítimos al copiar gráficos y lenguaje de una organización legítima. Muchos incluyen historias trágicas de víctimas de desastres.
En caso de duda, vaya directamente al sitio web de la organización para averiguar cómo donar allí y considere verificar la legitimidad de la organización benéfica utilizando un sitio como http://www.charity-navigator.org/.
No haga clic directamente en los enlaces: los enlaces en los correos electrónicos pueden conducir a sitios web "estafadores" que pretenden tener la apariencia de una organización real.
No existe nada gratis: si algo que parece bueno ya no es cierto, casi siempre es una estafa.
Para Scambusters, consulte http://www.scambusters.org/Hoax%20Busters, y para Scams' Hoax Busters, consulte http://hoaxbusters.ciac.org/HBScams.shtml.
Spyware
El término Spyware se utiliza de dos maneras.
En un sentido estricto, el software espía se refiere al software de seguimiento que se instala sin la notificación, el consentimiento o el control del usuario adecuados.
El seguimiento se realiza a menudo proporcionando información (desde el historial de navegación hasta la tarjeta de crédito o datos personales) a terceros. Algunos programas espía se entregan como parte de otro programa, pero otros se entregan como carga útil de un gusano o a través de un sitio web que aprovecha las debilidades del navegador para instalar programas silenciosamente en segundo plano. También hay muchos programas que pretenden ser programas anti-spyware pero que en realidad son software espía. (Hay una lista de programas antivirus y antispyware maliciosos disponible en http://www.spywarewarrior.org/)
En términos generales, el software espía se utiliza como una herramienta para lo que la Anti-Spyware Alliance llama "spyware" y otros posibles sinónimos de "tecnología redundante". Esto puede incluir algunos tipos de cookies, registradores de pulsaciones comerciales y otras tecnologías de seguimiento.
Las amenazas están evolucionando muy rápidamente: ya no se trata solo de virus. El software espía, los troyanos, los gusanos y los ataques de phishing van en aumento. Los desarrolladores de malware están mejorando activamente su código en un intento de evadir las protecciones de seguridad. Aquí encontrará recursos para comprender la naturaleza de estas amenazas en evolución, su impacto en su negocio y por qué la protección proactiva es tan importante.
Caballo de Troya
Un caballo de Troya, a menudo llamado simplemente troyano, es un programa que pretende hacer una cosa pero en realidad hace otra. No siempre son destructivos o maliciosos, a menudo se asocian con cosas como detectar archivos, sobrescribir discos duros o usarse para proporcionar a un atacante acceso remoto a un sistema. Los troyanos clásicos incluyen registradores de pulsaciones de teclas que se entregan como archivos de juegos o eliminadores de archivos disfrazados de aplicaciones útiles. Los troyanos se pueden utilizar para una variedad de propósitos, que incluyen:
Acceso remoto (a veces llamado herramientas de acceso remoto o RAT o puertas traseras)
Registro de teclas para robar contraseñas (la mayoría del software espía son tales)
Virus
Un virus es un programa que se copia a sí mismo, o mejor dicho, ingresa de forma modificada en otro fragmento de código ejecutable. Los virus pueden utilizar muchos tipos de hosts, algunos de los más comunes son:
Archivos ejecutables (como programas en su computadora)
Sectores de arranque (dígale a su computadora dónde comenzar) Buscar la parte del código utilizada para "arrancar" o iniciar)
Archivos de script (como scripts de Windows o Visual Basic)
Archivos de macro (esto es muy raro ahora, porque las macros (por ejemplo, el programa Microsoft Word no se ejecuta de forma predeterminada)
Cuando un virus se incrusta en otro código ejecutable, esto garantiza que se ejecutará cuando se ejecute otro código y que el virus pasará por cada propagación. buscando otros hosts "limpios" cuando se ejecuta. Algunos virus sobrescriben los archivos originales, destruyéndolos efectivamente, pero muchos simplemente se conectan y pasan a formar parte del programa anfitrión, por lo que ambos sobreviven. Dependiendo de cómo estén codificados, los virus pueden propagarse a través de muchos archivos del sistema, archivos compartidos en red, documentos y sectores de arranque del disco.
Aunque algunos virus se propagan a través del correo electrónico, esto no los convierte en virus y, de hecho, la mayoría de las cosas que se propagan a través del correo electrónico son en realidad gusanos. Para convertirse en un virus, el código sólo necesita replicarse, no es necesario que cause mucho daño, ni siquiera que se propague ampliamente (consulte Carga útil).
Gusano
En términos informáticos, los gusanos son en realidad una subcategoría de virus, pero tienen la capacidad de replicarse y no requieren un archivo host.
En pocas palabras, ¿cómo infecta un virus un host e interrumpe el sistema? Los gusanos a menudo aprovechan las debilidades de los servicios conectados a la red. Estos gusanos pueden propagarse rápidamente a través de una red de sistemas vulnerables porque no requieren ninguna intervención del usuario para ejecutarse. Sin embargo, los tipos más comunes de gusanos se encuentran en los mensajes de correo electrónico (es importante tener en cuenta que no son los correos electrónicos los que están infectados, sino los que contienen el archivo del gusano). En el caso de un correo electrónico que contiene un gusano, el destinatario del correo electrónico es la vulnerabilidad que se está explotando, normalmente con un asunto o mensaje tentador.
Suele ser mucho más fácil eliminar gusanos de un sistema que virus porque no infectan archivos. Los gusanos a menudo intentan agregarlos a los archivos de inicio, que modifican las claves de registro para garantizar que se carguen cada vez que se inicia el sistema. Además, los gusanos no causan necesariamente ningún daño (ver Carga útil).