jueves, 17 de marzo de 2016

TEMA 4: CLASIFICACIÓN DEL MALWARE

Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios. Los más comunes son:

  • Virus: Infectan otros archivos. Solo pueden existir en un equipo dentro de otro fichero. Generalmente son ejecutables .exe, .src, .bat... Los virus infectan al sistema cuando se ejecuta el fichero infectado.
  • Gusano: Su característica principal es que busca realizar el número máximo posible de copias de si mismo para facilitar su propagación.  Se suele propagar por correo electrónico, archivos falsos descargados en redes de comparticion de ficheros (P2P), mensajería instantánea...
  • Troyano: Tiene capacidad para crear una puerta trasera o backdoor que permita la administración remota a un usuario no autorizado. Para llegar al sistema lo más habitual es descargando un programa malicioso (aunque al usuario le va a parecer inofensivo), visitando una página web maliciosa...


Muchos de los códigos maliciosos realizan varias acciones simultáneamente. Una clasificación genérica de los códigos maliciosos es la siguiente:


  • Ladrones de información (infostealers): Agrupa todos los tipos de código maliciosos que roban información. Son los capturadores de las pulsaciones del teclado (keyloggers),  espías de información del usuario (spyware) y los ladrones de contraseñas (PWstealer).
  • Código delictivo (crimeware): Hace referencia a los programas que realizan una acción delictiva en el equipo, por lo general con fines lucrativos.  Engloba a los ladrones de contraseñas bancarias (phishing), que mediante mensajes de correo spam con clickers redireccionan al usuario a falsas págians bancarias. Tenemos también las estafas electrónicas (scam) como puede ser vender falsas herramientas de seguridad (rogeware).
  • Greyware: Engloba las aplicaciones que realizan alguna acción que, en principio no es dañina pero si molesta. Tenemos aquí el software de visualización de publicidad no deseada (addware), espias, bromas (joke) o bulos (hoax).


Existe gran variedad de formas en las que el malware llega a nuestro equipo. Los métodos de infección más habituales son:

  • Explotando una vulnerabilidad: Aprovechamos la vulnerabilidad del software para tomar el control, ejecutar comandos no deseados o introducir programas maliciosos en el equipo.
  • Ingeniería social: Se usa el abuso de confianza por parte del usuario para apremiarlo a realizar determinadas acciones que en realidad son fraudulentas o buscan un beneficio económico para el hacker.
  • Archivos maliciosos: Es una de las formas más habituales de llegar al equipo. Se usan, por ejemplo, archivos adjuntos a través del correo no deseado o spam, ejecuciones web, generadores de claves y craxks de software pirata...
  • Dispositivos extraíbles: Muchos gusanos dejan copias de si mismos en dispositivos extraíbles para que mediante la ejecución automática, que se realiza en la mayoría de los casos cuando el dispositivo se conecta al pc, pueda ejecutarse e infectar un nuevo equipo y a su vez los nuevos dispositivos que se vayan conectando.
  • Cookies maliciosas: Las cookies son pequeños archivos de texto que se crean en el navegador al visitar páginas web. En principio son creadas para poder ofrecer al usuario una navegación más personalizada. Las cookies maliciosas monitorizan la actividad del usuario en Internet con fines maliciosos, por ejemplo capturar los datos de acceso a determinadas páginas web o vender los hábitos de navegación  a empresas de publicidad.



No hay comentarios:

Publicar un comentario