“Conocimiento Problema>Los virus informáticos

¿Cómo se adjunta cada amenaza una computadora?

2013/9/17
El método de archivo adjunto para una amenaza de computadora varía enormemente dependiendo del tipo de amenaza. Aquí hay algunos ejemplos:

malware (general): El malware es un término amplio que abarca varios software malicioso. El * método * de archivo adjunto depende del malware específico:

* virus: A menudo se extienden a través de archivos adjuntos de correo electrónico, sitios web infectados o medios removibles infectados (unidades USB). Se adjuntan a otros archivos o programas y se ejecutan cuando se ejecuta el archivo/programa de host.

* gusanos: Principalmente extendido a través de vulnerabilidades de red. Se replican y se extienden de forma autónoma a través de las redes sin necesidad de un archivo de host. No necesariamente se "unen" de la misma manera que lo hace un virus.

* troyanos: A menudo disfrazado de software legítimo. Se adjuntan al ser descargados e instalados por el usuario, a menudo sin saberlo.

* ransomware: Por lo general, entregados a través de correos electrónicos de phishing (que contienen archivos adjuntos o enlaces maliciosos), kits de explotación (que aprovechan las vulnerabilidades del software) o anuncios maliciosos. Luego cifra los archivos del usuario y exige un rescate para su lanzamiento.

* spyware: Se puede instalar a través de descargas de transmisión de sitios web comprometidos, incluido con software gratuito (a menudo sin el conocimiento del usuario) o mediante archivos adjuntos de correo electrónico. Luego monitorea la actividad del usuario.

* adware: Generalmente instalado a través de paquetes con software gratuito o mediante anuncios en línea engañosos. Muestra anuncios no deseados.

* rootkits: A menudo instalado por otro malware. Esconden su presencia dentro del sistema operativo y proporcionan a los atacantes acceso no autorizado.

Otras amenazas:

* Phishing: No se "unir" en el sentido tradicional. Utiliza correos electrónicos o sitios web engañosos para engañar a los usuarios para que revelen información confidencial como contraseñas o números de tarjeta de crédito. El ataque ocurre a través del engaño, no el apego directo.

* inyección SQL: Este es un ataque en una base de datos, no directamente en una computadora. Explota vulnerabilidades en aplicaciones web para inyectar código SQL malicioso en la base de datos. El archivo adjunto es a través de la aplicación vulnerable.

* ataques de denegación de servicio (DOS): Estos inundan una computadora o una red con tráfico, lo que lo hace inutilizable. No se "unen" pero abruman el objetivo.

* ataques de man-in-the-middle (mitm): Estos interceptan la comunicación entre dos partes. El archivo adjunto es a través de la intercepción de red, no el archivo adjunto directo de archivos.

* kits de explotación: Estos aprovechan las vulnerabilidades conocidas en el software. No se adjuntan directamente sino que explotan las debilidades para instalar malware.

En resumen, no hay una sola respuesta. El método de "apego" depende completamente de la amenaza específica y su mecanismo de entrega. Comprender los diferentes vectores de ataque es crucial para la ciberseguridad efectiva.

Los virus informáticos
¿Explica cómo los virus del sector de arranque se limitan a los discos duros?
¿Los virus con cremallera son lesiones para la computadora?
¿Quién inventó el virus de la herramienta de seguridad?
Cómo deshacerse de los virus Adware
¿Cómo saber si su equipo tiene un virus cuando su antivirus dice que NO
¿Cómo se bloquean los correos electrónicos no deseados?
Cómo quitar el virus Pif
Cómo eliminar un virus Script
Conocimiento de la computadora © http://www.ordenador.online