Los ataques de malware están a la orden del día y los percances de seguridad también, ya sea por la especialización que han alcanzado los cibercriminales a estas alturas de la película o por la propia dejadez de los usuarios a la hora de protegerse.
Kaspersky Lab traza diferencias bastante claras entre siete clases distintas de malware, que no deberíamos confundir. Son las siguientes:
1. Virus. No todo el malware es virus, pero todo virus es malware y además se trata de una de las tipologías más recurrentes en la historia, expandiéndose a través de documentos adjuntos o de enlaces en páginas web, con técnicas de infección también dispares. Los expertos la definen a modo de “código auto-replicante que se instala sin el consentimiento del usuario”.
2. Gusanos. Dentro de los virus encontramos un malware que se ha ganado su propia categoría: los gusanos. Aunque también son “autor-replicantes” y utilizan emails e intercambio de archivos, destacan por permanecer latentes “hasta que llega el momento adecuado para penetrar en otros sistemas a través, por ejemplo, de redes vulnerables”. Es decir, se instalan en el aparato en vez de infectar archivos ya existentes.
3. Troyanos. Los troyanos suelen ser nombrados como los responsables de muchos ataques de ciberdelincuencia. Su denominación procede de la famosa historia del caballo de Troya, que coló a las fuerzas enemigas en territorio propio con un simple disfraz. ¿Su rasgo distintivo, por lo tanto? Tener apariencia de programa legítimo cuando no lo es. Ademas, “no se difunden solos”.
4. Ransomware. Cuando hablamos de secuestros y peticiones de rescate en el mundo de la seguridad, lo hacemos de ransomware. Uno de los ejemplos más claros es el (mal)denominado “virus de la policía” que alerta a los usuarios de que su equipo ha sido bloqueado por un supuesto uso indebido y que deben pagar una multa para que vuelva a estar operativo. Hay incluso una subcategoría que es capaz de cifrar los archivos personales.
5. Rootkit. Y cuando nos referimos a acciones sigilosas que van sacando provecho de su instalación sin ser detectadas a simple vista, estamos haciendo referencia a los rootkit. Esa aparente invisibilidad sortea tanto la vigilancia individual del usuario como las barreras que ponen las propias soluciones de seguridad. Si se activan antes de arrancar, se llama bootkit.
6. Backdoor (o RAT, “remote administration tools”). Backdoor en español significa directamente puerta trasera e implica una alteración del código que da vía libre a la entrada de terceros. También se caracteriza por pasar desapercibido. A partir de ahí, “pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo o registrar la actividad del ordenador”.
7. Downloader. Cuando un malware tiene por cometido la descarga e instalación de código malicioso en el dispositivo de destino, dicho malware recibe la etiqueta de downloader (no en vano, “download” significa descargar en inglés). Y lo hace concretamente desde el servidor del cibercaco.
Anuncia Microsoft 365 Copilot Chat, que incluye un chat gratuito de inteligencia artificial y la…
Kyndryl analiza los retos y oportunidades que plantea DORA 2025 para el sector financiero, destacando…
Red Hat OpenShift Virtualization Engine prescinde de las características que no están relacionadas con la…
Actúa contra la mala praxis de los trabajadores y las acciones de usuarios infiltrados y…
Su motor de inteligencia artificial DeepDLL detecta patrones sospechosos y frena las amenazas tras analizar…
La filial española de NetApp sigue ganando enteros en su negocio global y quiere aprovechar…