Amenazas

Es posible que se solicite a los usuarios que realicen una acción, como hacer clic en un enlace o abrir un archivo adjunto. En otros casos, el malware utiliza vulnerabilidades en los navegadores o sistemas operativos para instalarse sin el conocimiento o consentimiento del usuario.

Una vez que se instala el malware, puede monitorear las actividades del usuario, enviar datos confidenciales al atacante, ayudar al atacante a penetrar otros objetivos dentro de la red e incluso hacer que el dispositivo del usuario participe en una botnet aprovechada por el atacante con intenciones maliciosas.

  1. Virus troyano : engaña al usuario haciéndole creer que es un archivo inofensivo. Un troyano puede lanzar un ataque en un sistema y puede establecer una puerta trasera, que los atacantes pueden usar.
  2. Ransomware : impide el acceso a los datos de la víctima y amenaza con eliminarlos o publicarlos a menos que se pague un rescate. Obtenga más información en nuestra guía para la prevención del ransomware .
  3. Malware de limpiaparabrisas : tiene la intención de destruir datos o sistemas, sobrescribiendo archivos específicos o destruyendo un sistema de archivos completo. Los limpiaparabrisas generalmente están destinados a enviar un mensaje político u ocultar las actividades de los piratas informáticos después de la filtración de datos.
  4. Gusanos : este malware está diseñado para explotar puertas traseras y vulnerabilidades para obtener acceso no autorizado a los sistemas operativos. Después de la instalación, el gusano puede realizar varios ataques, incluida la denegación de servicio distribuida (DDoS).
  5. Spyware : este malware permite a los actores maliciosos obtener acceso no autorizado a los datos, incluida información confidencial, como detalles de pago y credenciales. El software espía puede afectar a los teléfonos móviles, las aplicaciones de escritorio y los navegadores de escritorio.
  6. Malware sin archivos : este tipo de malware no requiere la instalación de software en el sistema operativo. Hace que los archivos nativos, como PowerShell y WMI, sean editables para habilitar funciones maliciosas, haciéndolos reconocidos como legítimos y difíciles de detectar.
  7. Manipulación de aplicaciones o sitios web : OWASP describe los 10 principales riesgos de seguridad de las aplicaciones, que van desde controles de acceso rotos y mala configuración de seguridad hasta ataques de inyección y fallas criptográficas. Una vez que se establece el vector a través de la adquisición de la cuenta de servicio, se lanzan más ataques de malware, credenciales o APT.