-
Virus: Creeper
El primer virus informático creado , que no fue virus informático en si pero se replicaba a el mismo y hacia que apareciese ese mensaje tan característico de él. -
Gusano: Morris
Era capaz de replicarse y saltar entre ordenadores asi infectandolos y era capaz de ralentizarlos y dañarlos. -
Spear Phishing
Los atacantes tienen a una victima localizada y mediante un correo electrónico intenta sacar información personal suya. -
Vishing
Mediante una llamada haciéndose pasar por una organización o empresa de confianza se trata de estafar a la otra persona. -
Smishing
Se trata de estafar información personal de un usuario a través del uso del SMS. -
QRishing
A través de un código QR que el usuario a escaneado , se le envía a una pagina maliciosa simulando que es de confianza y le piden las credenciales para hacerse con esa información. -
Phishing de clonado
Un hacker copia un correo electrónico legítimo de una organización fiable y sustituye o añade un vínculo que lleva a una página web falsificada y maliciosa. Luego envía ese correo de forma masiva y espera a que alguien haga clic. -
Whaling
Simular ocupar cargos de nivel superior en una organización y así atacar directamente a los altos ejecutivos u otras personas importantes dentro de ella, así estafándoles y robándoles (Dinero, etc...). -
Phishing por motores de búsqueda
Sucede cuando un hacker hace que la búsqueda de una pagina web, la suya salga la primera y obviamente sea maliciosa porque no es la original , todo mediante motores de búsqueda. -
Spyware: Keyloggers
Es muy peligroso ya que registra las pulsaciones del usuario para hacer un registro de las teclas y así deducir credenciales, etc... -
Troyano: Netbus
Permite hacer capturas de pantalla, usar aplicaciones de forma remota y navegar por los archivos de forma remota tambien. -
Troyano: Back Orifice
Permite abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. -
Virus: Melissa
Tipo de virus que te enviaba un correo y al abrirlo se enviaba automáticamente a tus primeros 50 contactos. -
Troyano: Sub7
Registra las pulsaciones de las teclas y también permite al usuario remoto chatear ya que esta conectado. -
Gusano: ILOVEYOU
Este virus se hace pasar por una carta de amor para que el usuario lo abra y así instantáneamente infectar el ordenador. -
Virus: chernobyl
Este es muy peligroso ya que en ordenadores de Windows NT, Windows 98 y Windows 95 era capaz de borrar todo el disco duro y solo en los dos últimos impedir el arranque del ordenador. A parte de infectar ficheros con terminación .exe . -
Troyano: MEMZ
Mover el puntero, distorsionar la pantalla e invertir los colores. -
Gusano: Blaster
Este era un gusano que se aprovechaba de una vulnerabilidad en el servicio DCOM y así infectar otros sistemas de forma automatizada. -
Gusano: SQL Slammer
Aumentaba de manera considerable el trafico de red y ralentizaba o incluso bloqueaba el servidor. -
Gusano: MyDoom
Un gusano que se transmite a través de correo electrónico que permite al usuario remoto tener control en el dispositivo del usuario infectado. -
Gusano: Netsky
Es un gusano que borra las entradas pertenecientes a varios gusanos, como MYDOOM. -
Troyano: Bifrost
Se mete en tu dispositivo y permite al usuario remoto controlar tu ordenador de forma remota y te establece una conexión determinado para poder llevar a cabo todo esto. -
Troyano: Bandook
Es un troyano de alto riesgo que permite al ciberdelincuente realizar tareas que recopilen información personal del usuario. -
Troyano: Zeus
Un malware que infecta a los dispositivos Windows y que roba credenciales bancarias o información personal. -
Gusano: Storm
Este gusano se infecta en tu pc y una vez dentro recibe ordenes de otros ordenadores y luego estos ordenadores infectados se usan para mandar correos de forma masiva o para phishing. -
Adware: DeskAd
Un software malicioso , que es un programa publicitario destructivo que ha infectado muchos dispositivos y empresas, que es muy sigiloso y difícil de detectar. -
Troyano: Poison Ivy
Nos permite generar un troyano que pueda hacer capturas de pantalla, sonidos y terminales remotas... -
Virus: stuxnet
Un virus creado para atacar las instalaciones nucleares en Iran. -
Gusano: Nimda
Este recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook, y además infecta archivos ejecutables con lo que si tu transfieres esos archivos con el virus infectado se puede propagar a otros dispositivos. -
ransomware: Reveton
Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima. -
Ransomware: CryptoLocker
Se encarga de cifrar archivos de una extensión especifica para que no puedas leerlos sin la clave. -
Ransomware: CryptoWall
Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como Fiesta o Magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. -
Ransomware: TorrentLocker
A traves de una cuenta australiana se envian correos con el mensaje de que un paquete a fallado su entrega y cosas parecidas para estafar. -
Ransomware: TeslaCrypt
TeslaCrypt es uno de los ransomware considerados como eliminados ya que la clave maestra para el descifrado de los ficheros atacados es pública. -
Ransomware: Petya
Un ransomware creado para un ciberataque mundial que afecto a muchos paises, incluso 80 empresas o mas. -
Gusano: Wannacry
Wannacry se propaga por la red y se infecta en tu dispositivo, así encriptando archivos , documentos , etc. , "secuestrándolos" para que tengas que hacer algo por rescatarlos. -
Adware: Fireball
Se trata de un software malicioso que se hace con el control de tu navegador. -
Ransomware: Mamba
Cifra de una manera inusual los archivos, para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca -
Filetour
Este malware es tipico de rusia es donde mas afecta y de forma muy sigiloso se infecta en tu dispositivo descargando todos sus archivos necesarios, Es uno de los mas desarrollados hoy en dia. -
Ransomware: Ryuk
El mensaje que Ryuk muestra en pantalla cuando se activa en el ordenador objetivo muestra una dirección de cartera de Bitcoin para realizar el pago y dos direcciones de correo electrónico para que la víctima contacte directamente con los atacantes. -
Ransomware: Mitigación
Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Si no será mas difícil conseguir la clave para la descifracion de los archivos. -
Spyware: Infostealers
Lo que hace es robar contraseñas de Google mientras el usuario no sabe que este virus esta en ejecución.