El malware (software malicioso) es cualquier programa diseñado para infiltrarse en un sistema sin el consentimiento del usuario y causar daño. Puede robar datos, cifrar archivos, espiar actividades o incluso tomar el control de dispositivos. Existen múltiples tipos de malware, cada uno con características y objetivos distintos. La tabla es dinámica y puede clasificarse por columna dando clic en el nombre de la columna.
Tipo | Descripción | Ejemplo famoso | Impacto en la actualidad | Año de aparición | País de origen | Autor(es) | Sector afectado |
---|---|---|---|---|---|---|---|
Virus | Se adjunta a archivos legítimos y se replica al ejecutarse. | CIH (Chernobyl) | Moderado | 1998 | Taiwán | Chen Ing-Hau | Usuarios domésticos |
Gusanos | Se propaga automáticamente sin necesidad de intervención. | Morris Worm | Bajo | 1988 | EE.UU. | Robert Morris | Infraestructura de redes |
Troyanos | Se disfraza de software útil pero contiene código malicioso. | Zeus | Moderado | 2007 | Rusia | Desconocido | Banca |
Ransomware | Cifra archivos y exige un rescate para desbloquearlos. | WannaCry | Alto | 2017 | Desconocido | Grupo Lazarus (presuntamente) | Gobiernos, salud, empresas |
Ransomware de doble/triple extorsión | Además de cifrar archivos, los atacantes roban datos y amenazan con publicarlos. En la triple extorsión, también realizan ataques DDoS o acoso. | Cl0p, LockBit 3.0 | Alto | 2023 en adelante | Desconocido | Grupos de cibercriminales | Empresas, gobiernos, salud |
Ransomware como servicio (RaaS) | Modelo de negocio criminal donde los desarrolladores venden ransomware a afiliados que ejecutan los ataques. | LockBit 3.0, BlackBasta | Alto | 2023 en adelante | Desconocido | Grupos de cibercriminales | Empresas, gobiernos, salud |
Malware en SaaS | Explotación de vulnerabilidades en plataformas en la nube y servicios SaaS. | Ransomware en Google Drive | Alto | 2023 en adelante | Desconocido | Grupos de cibercriminales | Empresas, almacenamiento en la nube |
Malware en hipervisores | Ataques dirigidos a entornos virtualizados y servidores VMware ESXi. | ESXiArgs | Alto | 2023 | Desconocido | Desconocido | Infraestructura de servidores |
Keyloggers | Registra las pulsaciones de teclas para robar información. | Agent Tesla | Alto | 2014 | Desconocido | Desconocido | Empresas, individuos |
Exploits | Aprovecha vulnerabilidades de software para ejecutar ataques. | Heartbleed | Moderado | 2014 | Desconocido | Codenomicon & Google | Servicios en línea |
Rootkits | Ocultan procesos maliciosos en el sistema para evitar detección. | Alureon | Alto | 2008 | Desconocido | Desconocido | Infraestructura crítica |
Zero-day | Explotan vulnerabilidades desconocidas antes de ser parcheadas. | Stuxnet | Alto | 2010 | EE.UU./Israel | Desconocido | Industria nuclear |
Software espía | Monitorea y roba información sin el conocimiento del usuario. | Pegasus | Alto | 2016 | Israel | NSO Group | Gobiernos, periodistas |
Clickbait en redes sociales | Uso de titulares engañosos y contenido manipulador para atraer clics. | Noticias falsas, estafas de premios | Alto | Desde los años 2010 | Global | Desconocido | Usuarios de redes sociales |
Malware en Linux | Rootkits y exploits diseñados para servidores Linux. | Symbiote | Alto | 2021 | Desconocido | Desconocido | Servidores empresariales |
Malware en Android | Apps maliciosas que roban datos o controlan el dispositivo. | Joker | Alto | 2019 | Desconocido | Desconocido | Usuarios móviles |
Malware en MacOS/iOS | Exploits y spyware diseñados para dispositivos Apple. | Silver Sparrow | Moderado | 2021 | Desconocido | Desconocido | Usuarios Apple |
Hoax | Mensajes falsos que generan alarma y desinformación sin contener malware real. | Bad Times Virus, Mark Zuckerberg regala dinero | Moderado | Desde los años 90 | Global | Desconocido | Usuarios de internet |