Exemplos do Malware máis prexudicial

Todo malware é malo, pero algúns tipos de malware fan máis dano que outros. Ese dano pode variar dende a perda de arquivos ata a perda total de seguridade - mesmo o roubo de identidade total. Esta lista (en ningunha orde particular) ofrece unha visión xeral dos tipos máis malintencionados de malware, incluídos virus , troianos e moito máis.

Sobreescribir virus

Lee Woodgate / Getty Images

Algúns virus teñen unha carga útil maliciosa que permite eliminar certos tipos de ficheiros, ás veces incluso os contidos do disco. Pero tan malo como iso soa, se os usuarios actúan rápidamente as probabilidades son boas, os ficheiros eliminados pódense recuperar. Non obstante, os virus sobreescribentes escriben sobre o ficheiro orixinal co seu código malicioso. Porque o ficheiro foi modificado / substituído, non se pode recuperar. Afortunadamente, os virus que sobrescriben adoitan ser raros: en efecto, o seu propio dano é responsable da súa vida útil máis curta. Loveletter é un dos exemplos máis coñecidos de malware que incluía unha carga útil sobreescrita.

Ransomware Trojans

Os troianos de Ransomware cifran os ficheiros de datos no sistema infectado e, a continuación, esixen diñeiro das vítimas a cambio da clave de descifrado. Este tipo de malware agrega insulto á lesión - non só a vítima perdeu o acceso aos seus propios ficheiros importantes, tamén se vítimas de extorsión. Pgpcoder é quizais o exemplo máis coñecido dun trojan de ransomware. Máis »

Contrasinal Stealers

O contrasinal que rouba os troianos colleita as credenciais de inicio de sesión para sistemas, redes, FTP, correo electrónico, xogos, así como sitios bancarios e ecommerce. Moitos stealers de contrasinais poden ser configurados varias veces por atacantes despois de que infecten o sistema. Por exemplo, o mesmo contrasinal que rouba a infección troia podería primeiro coller detalles de inicio de sesión por correo electrónico e FTP, entón un novo ficheiro de configuración enviado ao sistema o que fai que se preste atención á obtención de credenciais de inicio de sesión desde sitios bancarios en liña. Os stealers de contraseña que teñen como obxectivo os xogos en liña son quizais os máis habituais, pero de ningún xeito os xogos son o obxectivo máis común.

Keyloggers

Na súa forma máis sinxela, un keylogger trojan é un programa malicioso e subrepticio que monitoriza as túas pulsacións de teclas, rexistrándolas nun ficheiro e enviándoas a atacantes remotos . Algúns keyloggers véndense como software comercial: o tipo que un pai pode empregar para rexistrar as actividades en liña dos seus fillos ou un cónxuxe sospeitoso pode instalarse para manter as pestanas do seu compañeiro.

Os keyloggers poden rexistrar todas as teclas, ou poden ser suficientemente sofisticadas para supervisar unha actividade específica, como abrir un navegador web que apunte ao seu sitio web bancario en liña. Cando se observa o comportamento desexado, o keylogger entra no modo de rexistro, capturando o seu nome de usuario e contrasinal de inicio de sesión. Máis »

Backdoors

Os troianos de backdoor proporcionan acceso remoto e subrepticio aos sistemas infectados. Dito doutra forma, é o equivalente virtual de ter o atacante sentado no teclado. Un trojan de backdoor pode permitir que o atacante teña que realizar calquera acción que vostede - o usuario rexistrado - normalmente podería tomar. A través deste backdoor, o atacante tamén pode cargar e instalar malware adicional, incluíndo stealers de contrasinais e keyloggers.

Rootkits

Un rootkit dá aos atacantes acceso completo ao sistema (de aí o termo "raíz") e normalmente esconde os ficheiros, cartafoles, modificacións de rexistro e outros compoñentes que usa. Ademais de ocultarse, un rootkit normalmente agocha outros ficheiros maliciosos que poden incluírse. O verme da tormenta é un exemplo de malware habilitado para rootkit. (Teña en conta que non todos os troianos de Storm están activados por rootkit). Máis »

Bootkits

Mentres que se dixo que era máis teoría que práctica, esta forma de hardware que ten como obxectivo malware é quizais o máis preocupante. Os Bootkits infectan o BIOS do flash, facendo que o malware se cargue mesmo antes do sistema operativo. Combinado coa funcionalidade de rootkit , o bootkit híbrido pode ser case imposible para que o observador casual detecte, e moito menos para eliminar.