Se llama malware, del inglés malicious software, programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informa tico de forma intencionada (al contrario que el «software defectuoso ) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado​).​

Ejemplos típico de estas actividades maliciosas son e​l robo de información (ej. troyanos), dañar o causar un mal funcionamiento el sistema informa tico (Ej. Stuxnet, Shamoon o Chernobyl), provocar un perjuicio económico, chantajear al propietario de los datos del sistema informa tico (ej Ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades.​ El término malware es muy utilizado por profesionales de la informa tica para referirse a una variedad de software hostil, intrusivo o molesto.

El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,​ el software maligno se agrupaba bajo el término «virus informa tico (un virus es en realidad un tipo de programa maligno).​

Para este 2020 un Malware conocido como nombre de Joker – debido a que el icono que utiliza al momento de aparecer en tiendas de aplicaciones es el de un payaso- infecto a ma s de 1700 aplicaciones que tuvieron que ser retirada de 11 tiendas de aplicaciones, pero este se adapta muy ra pidamente a la tienda y es fa cilmente ocultable.

El malware tiene darse por hackers que entran a tu dispositivo por diferentes movimientos, uno de ellos son por link y por tu correo electronico, y sacan informacion tuya.

Motivaciones

Durante los años 1980 y 1990, el malware era creado como una forma de vandalismo o travesura. Sin embargo hoy día la motivación principal es la obtención de un beneficio económico. En los últimos años esta apareciendo malware asociado a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo ma s habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Las motivaciones ma s habituales para la creación de malware son:

  • Experimentar al aprender. Por el ejemplo el Gusano Morris tuvo este origen
  • Realizar bromas, provocar molestias y satisfacer el ego del creado. Ejemplos de este tipo de virus son Melissa y los llamados Virus joke.
  • Producir daños en el sistema informa tico ya sea en el hardware (por ejemplo Stuxnet y Chernobyl), en el software (por ejemplo Ramen cambia la pa gina inicial del servidor web), en los datos (por ejemplo Shamoon o Narilam buscan la destrucción de los datos)13​ o provocando la caída de servidor (por ejemplo Code Red).
  • Provocar una degradación en el funcionamiento del sistema. Por ejemplo consumiendo ancho de banda de la red o tiempo de CPU.
  • Sacar beneficio económico. Por ejemplo: Robando información (personal, empresarial, de defensa…) para luego usarla directamente en fraudes o revenderla a terceros. Al tipo de malware que roba información se le llama Spyware.
  • Chantajeando al propietario del sistema informa tico. Por ejemplo el Ransomware
  • Presentar publicidad. A este tipo de malware se le llama adware.
  • Tomando control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas zombis) son usadas luego para por ejemplo el envío masivo de correo basura, para alojar datos ilegales como pornografía infantil, distribuir malware (pago por instalación​), o para unirse en ataques de denegación de servicio distribuido (DDoS).

Cuando el malware produce pérdidas económicas para el usuario o propietario de un equipo, también se clasifica como crimeware o software criminal. Estos programas suelen estar encaminados al aspecto financiero, la suplantación de personalidad y el espionaje.​

Algunos autores distinguen el malware del grayware (también llamados greyware, graynet o greynet), definiendo estos como programas que se instalan sin la autorización usuario y se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En esta categoría, por ejemplo, se incluyen adware, dialers, Spyware, herramientas de acceso remoto y Virus joke. El término grayware comenzó a utilizarse en septiembre del 2004.

Estructura

Dentro del código del malware podemos tener código destinado a aportantes distintos tipos de funcionalidades:

  • La carga útil. Es la parte del código relacionada con la actividad maliciosa que realiza el malware. Por tanto esta parte es obligatoria.
  • Opcionalmente el malware puede tener código para su distribución automa tica, se le llama reproducción, que propaga el malware a otras ubicaciones. Por tanto la infección por el malware puede ser directa, por ejemplo a través de la ejecución de programas descargados de la red, o a través de esta reproducción automa tica.
  • Opcionalmente el malware puede tener un código útil para el usuario destinado a ocultar la funcionalidad verdadera del software. Es típico ocultar el malware en plugins o programas de utilidad ba sica como salvapantallas. A los malware que tienen este componente se les llama troyanos.
  • Opcionalmente el malware puede tener código destinado a ocultar la actividad maliciosa realizada.

Tipos

Hay distintos tipos de malware donde un caso concreto de malware puede pertenece a varios tipos a la vez:

  • Virus: secuencia de código malicioso que se aloja en fichero ejecutable (huésped) de manera que al ejecutar el programa también se ejecuta el virus. Tienen la propiedades de propagarse por reproducción dentro de la misma computadora.
  • Gusano: malware capaz de ejecutarse por sí mismo. Se propaga por la red explotando vulnerabilidades para infectar otros equipos.
  • Troyano: programa que bajo apariencia inofensiva y útil tiene otra funcionalidad oculta maliciosa. Típicamente esta funcionalidad suele permitir el control de forma remota del equipo (administración remota) o la instalación de puertas traseras que permitan conexiones no autorizadas al equipo. No se reproducen. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyecta ndolo dentro de la red local de un usuario.
  • Bomba lógica: programas que se activan cuando se da una condición determinada causando daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.
  • Adware: muestran publicidad no solicitada de forma intrusiva provocando molestias. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.
  • Spyware: envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial a datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico (usable para enviarles spam) o información sobre pa ginas que se visitan (usable para seleccionar el tipo de publicidad que se le envía al usuario). Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.
  • Malvertising: se aprovecha de recursos disponibles por ser un anunciante publicitario, para buscar puertas traseras y poder ejecutar o instalar otro malware. Por ejemplo anunciante publicitario en una pa gina web aprovecha brecha de seguridad de navegador para instalar malware.
  • Ransomware o criptovirus: software que afecta gravemente al funcionamiento del ordenador infectado (ejemplo cifra el disco duro o lo bloquea) infectado y le ofrece al usuario la posibilidad de comprar la clave que permita recuperarse de la información. An algunas versiones del malware (Ej. Virus ucash) se enmascara el ataque como realizado por la policía y el pago como el abono de una multa por haber realizado una actividad ilegal como por ejemplo descarga de software ilegal.
  • Keylogger: software que almacena las teclas pulsadas por el usuario con el fin de capturar información confidencial como contraseñas o número de tarjeta de crédito o conversaciones de chat.
  • Stealer: roban información privada guardada en el equipo. Típicamente al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instanta nea.
  • Rogueware: es un falso programa de seguridad que no es lo que dice ser, sino que es un malware. Por ejemplo falsos antivirus, antiespía, cortafuegos o similar. Estos programas suelen promocionar su instalación usando técnicas de scareware, es decir, recurriendo a amenazas inexistentes como por ejemplo alertando de que un virus ha infectado el dispositivo. En ocasiones también son promocionados como antivirus reales sin recurrir a las amenazas en la computadora. Una vez instalados en la computadora es frecuente que simulen ser la solución de seguridad indicada, mostrando que han encontrado amenazas y que, si el usuario quiere eliminarlas, es necesario la versión de completa, la cual es de pago.
  • Decoy o señuelo: software que imita la interfaz de otro programa para solicitar el usuario y contraseña y así poder obtener esa información.
  • Dialer: toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma ma s habitual de infección suele ser en pa ginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.
  • Secuestrador de navegador: son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la pa gina de inicio del navegador por pa ginas web de publicidad o pa ginas pornogra ficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pa ginas de phishing bancario.
  • Wiper: es un malware orientado al borrado masivo de datos. Por ejemplo discos duros o bases de datos.
  • Criptominado malicioso, en inglés Cryptojacking: es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la ma quina (CPU, memoria, ancho de banda,…) para la minería de criptomonedas y así obtener beneficios económicos. Este tipo de software se puede ejecutar directamente sobre el sistema operativo de la ma quina o desde plataforma de ejecución como el navegador.
  • Web skimming: software que los atacantes instalan en aplicaciones webs de comercio electrónico con el fin de recopilar información de pago (datos personales y de tarjetas de crédito fundamentalmente) de los usuario que visiten dicho sitio web comprometido.
  • Apropiador de formulario: software que permite robar información que es introducida en formularios web.

Fuente: wikipédia

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!