Comentado por : CeMIT Cuntis
mércores, 12 de outubro de 2016
O malware (Programas maliciosos, malicious software) engloba aos programas perigosos como virus, vermes, troianos e programas espía.
O obxectivo deste software é danar ou infiltrarse sen o consentimento do seu propietario nun sistema de información. Tamén pode ter como fin o borrado ou roubo de información, denegación de servizo, control remoto ou outros fins.
Outro tipo de malware é o Adware ou malware publicitario. O seu obxectivo é amosar publicidade.
Tamén está o Spyware ou programas espía co obxectivo de roubar datos.
O ciclo de vida do malware é o seguinte:
.- Deseño (a programación do malware).
.- Propagación (instalar o malware nas máquinas das persoas a infectar).
.- Execución ( o malware comeza a facer as accións para as que foi deseñado). Por exemplo, roubar datos, mostrar publicidade, destruir información,....
.- Detección (Empresas antimalware encargadas de analizar arquivos diariamente).
.- Incorporación (unha vez é detectado o malware incorpórase á súa base de datos).
.- Eliminación (o programa antimalware pode detectar o malware).
Malware é o termo empregado para definir ao software malicioso. (MALicious softWARE).
Este tipo de programas denomínanse maliciosos xa que os seus obxectivos cando se instalan nun dispositivo é danar o seu funcionamento e os seus datos, obter ou roubar a información almacenada neles ou utilizalos de maneira remota para usos dos que non terán coñecemento os seus propietarios.
Segundo o tipo de malware os seus efectos poden ser máis ou menos graves. Algúns tipos de malware limítanse a amosar publicidade ou forzar a apertura da páxinas web non desexadas. Outros en cambio poden ter efectos moito máis perigosos.
Algúns virus ou malware están programados para borrar información persoal como vídeos, fotografías, todo tipo de documentos, contactos e outra información de valor que almacenemos. Para facelo empregan diferentes tipos de borrado, o cal pode facer moi difícil recuperar a información sempre e cando non se dispoña dunha copia de seguridade. Na liña disto, un dos máis populares é o que se da en chamar “Roubo de datos”, tanto de información bancaria como das administracións públicas, para obter beneficio económico, suplantacións de identidade ou para facela pública.
As suplantacións de identidade son moi perigosas xa que poden supoñer dende perdas económicas ata permitir cometer delitos facéndose pasar por nós, polo que se existe unha sospeita fundada de suplantación de identidade cómpre poñelo en coñecemento das Forzas e Corpos de Seguridade do Estado (FCSE) canto antes.
Acceder á nosa información bancaria pode permitir a compra de produtos por Internet ou que se fagan transferencias dende as nosas contas, coas correspondentes perdas económicas e de tempo en xestións para resolvelas.
Artigos
¿Qué é o malware? - SANS
diferentes tipos de malware - INCIBE
¿cal é a diferencia? ¿cal é a diferencia?
malware - Wikipedia
orixes & evolución
7 virus
APPs con malware - Google Play
capítulos pirateados infectan PC
detectan malware que non se elimina ao reinstalar o sistema
malware e ferramentas de seguridade en Mac OS
fundamentos do malware
5 tácticas
informe
intrusións sen malware
sentencia responsabilidade bancos
os 10 tipos de malware máis buscados
os móbiles
o circuito comercial do malware en Android
estratexias de defensa frente a epidemias
tipos de malware máis perigosos 3 tipos 8 tipos informes
exemplos - TeamSpy Cabir CopyCat
exemplos de malware
Docs
malware financieiro - IBM
ciberameaza - Cybercamp
ciberataques - ISACA
evitar infeccións
Guía de resposta a unha infección por malware
PDF infectado - metasploit
Infografías
aprende a identificar correos maliciosos
software malicioso en dispositivos móbiles
Antimalware
comprobar estado dun sitio web - Google
Ferramentas antiransomware - TrendMicro
ferramentas de análise - European Advanced Cyber Defence Centre (ACDC)
listaxe antivirus
ferramentas adicionais
ferramentas de análise - European Advanced Cyber Defence Centre (ACDC)
listaxe antivirus
ferramentas adicionais
Antivirus na Rede
comprobar ligazóns webs
InspectURL - comproba a seguridade dos scripts - José C García Gamero
NotMINING - buscador de webs que minan criptomoedas - comprobar
CheckShortURL - comproba ligazóns
comprobar direccións correo
Network Total - analiza pcap
Ferramentas
Redline - análise de malware en RAM. Analiza procesos e servizos
eliminación de sofware malintencionado de Windows
Cisco protección ante malware avanzado
CryptoClipWatcher alerta se a dirección da criptomoeda de destino é modificada
Ferramentas McAfee
Malware Analysis Appliance - Blue Coat - Symantec
Windows
Tabletas
Avast
Malwarebytes Anti-malware
antivirus para tabletas
iPhone - iPad
Avast
Avira
Consellos
• como na vida mesma, sentido común, xa que moitos timos virtuais gardan similitudes cos do mundo real no que respecta a xogar coa inxenuidade, avaricia e credibilidade das persoas.
• “Non aceptar nada de descoñecidos”, nin programas, nin correos, nin premios, … igual que non nos cremos que alguén chame á porta a darnos un agasallo, o mesmo vai pasar cos correos electrónicos e similares.
• Instalando software de seguridade nos dispositivos: Antivirus, Firewall, programas Anti-Spyware, etc.
• Configurando axeitadamente os axustes dos navegadores e outros programas.
• Mantendo os sistemas operativos e demais programas actualizados.
• Activar os filtros de correo electrónico e marcando correctamente as mensaxes de Spam como tales para que o xestor ou cliente de correo os poida aprender a identificar e asociar no futuro.
Navegación