-
elk cloner
1982: El virus Elk Cloner, que se implementó contra sistemas Apple II mediante disquetes, se considera como el primer ataque de malware «moderno». -
yisrael radai
1990: El analista de ciberseguridad Yisrael Radai acuña el término «malware» para referirse al software malicioso. -
Windows 95
1995: Se generaliza el uso de los virus diseñados para atacar el sistema operativo de Windows 95, normalmente escondidos en plantillas de documentos. -
JS/Exploit-Messenger
2002: El malware capaz de autorreplicarse, también llamado «gusano», como el JS/Exploit-Messenger, se propaga por las plataformas de mensajería instantánea. -
adware
2005: Los ataques de adware bombardean cada vez más las pantallas de los usuarios con molestas ventanas emergentes, algunas de las cuales son ataques de malvertising que a su vez contienen código malicioso. -
phishing
2008: Los hackers empiezan a aprovecharse del crecimiento de las redes sociales usando enlaces infectados y ataques de phishing para esparcir todo tipo de malware. -
gusano Stuxnet
2010: El gusano Stuxnet demuestra el efecto devastador que el malware puede tener en infraestructuras físicas -
ransomware
2013: El ataque de CryptoLocker anuncia el surgimiento del ransomware como método de extorsión y hace que la entrega con troyanos sea un vector de ataque difícil de detectar. -
botnets
2016: El malware como Mirai empieza a atacar dispositivos de hogares inteligentes para crear redes gigantes de dispositivos «zombi» llamadas botnets -
ransomware
2019: El ransomware resurge como una de las amenazas de malware más generalizadas y potentes, con ataques de ransomware devastadores de gran repercusión que afectan a gobiernos, empresas y otras instituciones. -
exploits
2022: Los hackers usan exploits de malware para comprometer la información de los consumidores en algunas de las fugas de datos corporativas más grandes.