MALWARE



GUSANOS Y  TROYANOS

¿Qué son?

¿Cómo nos defendemos?

  Juan Arruzas B2A                                                                                                       Ejemplos

-----------------------GUSANOS-----------------------




Los gusanos son uno de los muchos tipos de virus informáticos
Este tipo de virus realiza copias de si mismo y las aloja en distintos sitios del ordenador.
Tras atacar a un ordenador, pueden atacar a otro que este conectado de alguna forma, ya sea mediante mensajes, correo electrónico... .
Al igual que muchos de los malware, al usuario se le muestra una pantalla más bien atractiva 
y que a priori no parece suponer ningún peligro. 
Este tipo de ataque, esta pensado para atacar y poder dañar al mayor número de personas, de ahí esa facilidad a la hora de replicarse de ordenador en ordenador.


Para evitar este tipo de ataques las medidas son las que sabemos desde siempre, y que aunque estemos cansados de escucharlas deberíamos seguir por nuestras seguridad: no utilizar páginas web no seguras, no abrir mensajes desconocidos o archivos o mantener el equipo siempre actualizado, no realizar descargas poco seguras... .
La opción de un antivirus siempre será de las mejores, ya que podrá prevenir un despiste o un ataque que no podíamos evitar.
En el caso de haber sido ya atacados, en caso de no tener antivirus lo instalaremos y lo ejecutaremos, o podríamos probar a iniciar un sistema Linux desde un CD dejando libre el disco duro para su revisión.Siempre podremos, también, buscar ayuda en gente que sea experta en ataques informáticos.


Caso:

Un ejemplo de gusano informático fue el de Storm Worm.en 2007. Las víctimas recibirían correos electrónicos con un informe de noticias falso sobre una ola de tormenta sin precedentes que ya había matado a cientos de personas en toda Europa. En él, más de 1200 millones de correos fueron enviados, y se dice que quedarán alrededor de un millón de ordenadores infectados, que son aun una botnet (red de bots que se ejecutan de manera autónoma y automática, donde el creador puede controlar a los dispositivos).


-----------------------TROYANO-----------------------







Un Troyano, como su nombre indica aludiendo al famoso caballo de Troya, se trata de un malware que suele camuflarse con un software legítimo. Los ciberladrones suelen engañar al usuario de tal manera que estos por ejemplo descarguen el virus, y una vez activados estos pueden espiarte, robarte datos privados, eliminar datos, bloquearlos, cambiarlos, copiarlos... .

A parte de una descarga, pueden entrar a través de la propia red y tomar el control del dispositivo en cuestión.. También hay casos de Troyanos que solo buscan robar información bancaria, engañando al usuario. Por último, incluso se dan descargas falsas de antivirus, que realmente contienen un Troyano.

Prevenir o eliminar: 

Al igual que con los gusanos, la primera medida a tomar es la de no descargar cosas sospechosas o no acceder a lugares poco seguros. 
Como siempre, puede acabar dándose  el caso de que pese a tomar medidas seamos atacados por un caballo de Troya, momento en el que deberemos de realizar otro tipo de preventivos. En primer lugar, tener instalado y ejecutar un buen antivirus. Además, al no expandirse después de ser instalados son más fáciles de eliminar que otro tipo de ciberataques.




Casos:

Durante los últimos caños se han dado varios casos de Troyanos, como por ejemplo un supuesto ataque chino al parlamento japonés, del que no sabemos el alcance que tuvo, Otro caso fue el que se dió en Europa en 210, que atacando a regiones municipales y empresas robando cuentas bancarias se robaron más de 70 millones de dólares, el concido "ZEUS TROJAN".




https://softwarelab.org/es/que-es-un-troyano-informatico/
https://www.kaspersky.es/resource-center/threats/trojans
https://www.malwarerid.com/malwares/troyano-zeus
https://www.pandasecurity.com/es/security-info/worm/
https://softwarelab.org/es/que-es-un-gusano-informatico/
https://derechodelared.com/storm-malware/

Comentarios