Historia de las amenazas

  • Virus Creeper

    Virus Creeper
    Se trata del primer virus de la historia. Se replicaba en los ordenadores que formaban ARPANET (red de origen de Internet
  • Troyano Rootkit de kernel

    Troyano Rootkit de kernel
    Son los troyanos que actúan a nivel de kernel o núcleo. Con este ataque se obtienen todos los privilegios del sistema operativo y todo está potencialmente contaminado.
  • Troyano Bootkit

    Troyano Bootkit
    Actúan sobre el sistema de arranque y se inician antes de que lo haga el sistema operativo. Son muy difíciles de eliminar, pero actualmente se encuentran obsoletos gracias a la función de arranque seguro.
  • Phishing Spray and Pray

    Phishing Spray and Pray
    Los phishers usan esta técnica para enviar un conjunto de emails con el asunto “urgente”, en el que piden a la potencial víctima que actualice su contraseña de PayPal o que entre sus datos para reclamar una lotería que le ha tocado. Estos emails normalmente contienen enlaces a páginas de registro falsas. Cuando la víctima introduce sus datos en estos formularios falsos, estos se almacenan inmediatamente en un servidor remoto al que los phishers tienen acceso.
  • Spear Phishing

    Spear Phishing
    En lugar de enviar un mensaje genérico, los phishers atacan a organizaciones específicas, grupos o incluso individuos, con el objetivo de hacerse con su información personal. Recopilan sus nombres, direcciones de email y otras informaciones de redes sociales como LinkedIn o registros de emails pirateados.
  • Phishing de Alojamiento de Archivos

    Phishing de Alojamiento de Archivos
    Muchas personas usan servicios de alojamiento de archivos online, como Dropbox y Google Drive para hacer copias de seguridad y poder acceder a ellos y compartirlos fácilmente. Los phishers saben esto, y eso es por lo que ha habido múltiples intentos de poner en peligro los datos de registro de sus víctimas. El formato del fraude es similar al phishing fraudulento, ya que implica páginas de registro falsas.
  • Phishing de Criptomoneda

    Phishing de Criptomoneda
    as estafas con criptomoneda es una forma relativamente nueva de fraude online. Para ponerlo en marcha, los hackers crean páginas de registro falsas a páginas de criptomoneda. Cuando los usuarios inocentes entran sus datos en estas páginas falsas, los hackers obtienen acceso inmediato a las cuentas digitales de su víctima y pueden retirar fondos en cuestión de segundos.
  • Phishing Vishing

    Phishing Vishing
    A diferencia del Phishing por vía correo electrónico, el método del Vishing es un poco distinto. A pesar de que su finalidad es la misma, conseguir información confidencial o sensible de una empresa para después pedir un rescate económico, el vishing actúa mediante llamadas telefónicas.
  • Phishing Smishing

    Phishing Smishing
    El Smishing consiste en mandar un mensaje suplantando la identidad del remitente que puede ser una empresa reconocida, para que abras algún enlace y conseguir así, tus datos bancarios.
  • Phishing QRishing

    Phishing QRishing
    Se trata de códigos QR modificados de forma maliciosa. De esta manera, cuando lees este código mediante tu teléfono móvil, automáticamente es infectado por el malware al que lleva el QR. De esta manera, los ciberdelincuentes pueden acceder a tus datos.
  • Phishing Fraude del CEO

    Phishing Fraude del CEO
    El fraude del CEO es una forma muy sofisticada de estafa que también puede ser muy exigente para el estafador que está detrás. Se trata de cibercriminales que atacan a empleados, ya sea de departamentos de recursos humanos o departamentos financieros de una organización y haciéndose pasar por el director ejecutivo (CEO) o algún ejecutivo de nivel más alto. Se dedican a intercambiar mensajes con su objetivo y construyen una relación de confianza.
  • Virus Chernobyl

    Virus Chernobyl
    Chernobyl, es un virus residente en memoria que infecta los archivos ejecutables (EXE) en formato PE (portable executable), tanto en Windows 95 como en Windows 98 (no afecta a la versión NT de este sistema operativo), borrando la información contenida en el disco duro y reescribiendo la flash
  • Spyware Gator

    Spyware Gator
    Este programa controlaba los hábitos de navegación por internet de la víctima y usaba la información para mandar una selección de anuncios más adecuada.
  • Virus Melissa

    Virus Melissa
    Se trata de un virus que es capaz de transmitirse por correo electrónico automáticamente de un usuario a otro y que podría transmitir información confidencial desde la computadora infectada sin que se de cuenta el usuario.
  • Troyano Sub7

    Troyano Sub7
    Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota.
  • Spyware Infostealers

    Spyware Infostealers
    Es la detección genérica de Malwarebytes para aplicaciones que pueden recopilar pulsaciones de teclas, capturas de pantalla, actividad de la red y otra información de los sistemas donde está instalado. También puede monitorear de forma encubierta el comportamiento del usuario y recopilar información de identificación personal (PII) , incluidos nombres y contraseñas
  • Gusano I love you

    Gusano I love you
    La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este.
  • Troyano MEMZ

    Troyano MEMZ
    Es un troyano que utiliza cargas útiles altamente complejas y únicas que se activan en fila. Una vez que un equipo está infectado, el virus muestra un mensaje que informa a los usuarios de que no podrán utilizar sus equipos si los reinician. Así que recuerda no reiniciar nunca un PC con MEMZ en él.
  • Gusano Nimda

    Gusano Nimda
    Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones del usuario, y a todas las direcciones de correo encontradas en la caché del navegador.
    Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS.
  • Virus Klez

    Virus Klez
    Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • Gusano Sobig Worm

    Gusano Sobig Worm
    Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab
  • Gusano Blaster

    Gusano Blaster
    Consiste en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado
  • Gusano Sasser (Big One)

    Gusano Sasser (Big One)
    Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem).
  • Gusano Bagle

    Gusano Bagle
    Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
  • Troyano Bifrost

    Troyano Bifrost
    Bifrost utiliza la configuración típica del servidor, el constructor del servidor y el programa de puerta trasera del cliente para permitir que un atacante remoto, que utiliza el cliente, ejecute código arbitrario en la máquina comprometida.
  • SpywareDialer

    SpywareDialer
    Era un secuestrador de módem que desconectaba el ordenador de la víctima de la línea de teléfono de la red local y la conectaba a un número de pago diseñado para acceder a páginas de pornografía.
  • Spyware CoolWebSearch

    Spyware CoolWebSearch
    Este programa aprovechaba las vulnerabilidades de la seguridad del Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su autor.
  • Gusano Sober

    Gusano Sober
    Estaba pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.
  • Spywere Keyloggers

    Spywere Keyloggers
    Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en un ordenador, a menudo sin el permiso ni el conocimiento del usuario.
  • Adware DollarRevenue

    Adware DollarRevenue
    Instalaba una barra de herramientas en el navegador del ordenador infectado para seguir la navegación por internet realizada en el ordenador. Además, el programa también mostraba anuncios falsos, en la misma página y también como ventanas emergentes.
  • Troyano Bandook

    Troyano Bandook
    La infección consta de tres etapas que comienza con un documento de Microsoft Word descarga macros maliciosas al ser abierto por una víctima. Posteriormente procede a ejecutar la segunda etapa mediante una secuencia de comandos de PowerShell cifrada dentro del documento word original.
    En la última fase del ataque, este script de PowerShell se utiliza para descargar partes ejecutables codificadas de servicios de almacenamiento en la nube.
  • Troyano Storm Worm

    Troyano Storm Worm
    Fue distribuido a millones de ordenadores en todo el mundo a través de emails sobre una tormenta que estaba matando a muchas personas en toda Europa. Fue creado por hackers rusos, este Troyano se usó para crear botnets y orquestar ataque contra páginas web populares y compañías de ciber- seguridad.
  • Troyano Zeus

    Troyano Zeus
    Fue usado por hackers de Europa del Este para atacar a numerosas de empresas y autoridades municipales de la región y tomar el control de sus cuentas bancarias. Los creadores de este Troyano robaron un total de 70 millones de dólares.
  • Spyware Adware

    Spyware Adware
    Es un tipo de software malicioso que lo bombardea con incesantes anuncios emergentes. Aparte de ser molesto, el adware también puede recabar su información personal, registrar los sitios web que visita o incluso apuntar todo lo que escribe
  • Adware DeskAd

    Adware DeskAd
    Muestra anuncios falsos dentro de su navegador de internet, redirige su tráfico hacia páginas web sospechosas y muestra anuncios emergentes. Al contrario que otros programas similares, DeskAd empieza con mucha discreción y toma el control de su navegador de forma gradual.
  • Adware Appearch

    Adware Appearch
    Cada vez que usted intente visitar una página web, el navegador le llevará a Appearch.info. Incluso si consigue abrir una página web, Appearch convertirá bloques de texto aleatorios en enlaces, así que cada vez que seleccione algún texto, una ventana emergente aparecerá y la ofrecerá descargar actualizaciones de software.
  • Virus CryptoMix Clop Ransomware

    Virus CryptoMix Clop Ransomware
    El propósito del programa es deshabilitar numerosas herramientas de seguridad que se ejecutan en el equipo para que pueda cifrar de manera efectiva los datos de la víctima.
  • Gusano WannaCry

    Gusano WannaCry
    WannaCry ataca las redes usando SMBv1, un protocolo de uso compartido de archivos que permite a los PC comunicarse con las impresoras y otros dispositivos conectados a la misma red.
  • Adware Fireball

    Adware Fireball
    Cuando afecta a su ordenador, toma el control del navegador. Cambia su página de inicio a una herramienta de búsqueda falsa (Trotux) e inserta anuncios obstructivos en cualquier página que usted visita.
  • Virus Jokeroo

    Virus Jokeroo
    Los Jokes son programas que a diferencia de los virus no tienen efectos destructivos y simulan realizar acciones en el ordenador como si de un virus se tratase. Son bromas, en ocasiones de mal gusto, que pueden generar confusión entre los usuarios y que por tanto pueden causar perjuicios.
  • Virus Cryptojacking

    Virus Cryptojacking
    El Cryptojacking o Minería de Criptomonedas Maliciosa, está diseñada para utilizar los recursos del ordenador de una persona y ayudar a “minar” criptomonedas, como Bitcoin.
  • Virus fleeceware

    Virus fleeceware
    Fleeceware es un tipo de aplicación móvil de malware que viene con tarifas de suscripción ocultas y excesivas. Estas aplicaciones también aprovechan a los usuarios que no saben cómo cancelar una suscripción para seguir cargándoles mucho después de haber eliminado la aplicación.