¿Cómo clasificamos los virus?

Voy a dar una respuesta simple a su pregunta. Si está buscando información más específica, considere actualizar su pregunta.

La mayoría de los legos usan el término Virus informático para referirse a cualquier cosa en una amplia categoría de software malicioso o no deseado o cambios de configuración que mucha gente (un poco pedante) en mi negocio (Reparación de PC, TI administrada …) llama Malware .

Voy a responder en términos generales cómo clasificamos el malware:

Virus : algo que realiza cambios en un programa existente en su computadora. ¡Esto es relativamente raro hoy!

Troyano : un programa que parece ser una cosa cuando contiene código malicioso además de (o en lugar de) la función anunciada. El nombre deriva de la historia del caballo de Troya. Muy común. ¿Cómo te funcionó ese protector de pantalla gratuito? A veces se usa para descargar otro malware.

Gusano – A (a menudo autorreplicante (programa autónomo (un programa nuevo) que se ejecuta en su computadora. Se diferencia de un virus porque un virus modifica los programas existentes. Algunos gusanos avanzados pueden ejecutarse sin un archivo de programa. Muy común).

Rootkit : un virus que se infiltra en el sistema operativo a un nivel bajo y toma el control de las funciones principales del sistema. Difícil de detectar y eliminar. No es tan común como los troyanos o gusanos, pero por ahí. Los bootkits son similares en naturaleza.

PUP : programas potencialmente no deseados. En realidad, no es tan malicioso como molesto. Basura como todas las barras de herramientas de Internet Explorer, Weatherbug, cualquier cosa de Mindspark [Oye, si amas estas cosas, más poder para ti, la mayoría de la gente no lo hace]. Casi el 100% de mis clientes por primera vez tienen este tipo de malware antes de mi visita.

Modificaciones no deseadas : no son programas, sino que cambian a su configuración (como la página de inicio de su navegador).

Bots: programas que se ejecutan en su PC (como gusanos) que secuestran y esclavizan su computadora a una red de control remoto de

Eso cubre la mayoría de los tipos.

¿Qué te hacen?

  • Redireccionar búsquedas
  • Keylogger (mira lo que escribe, como su número de cuenta y contraseña)
  • Haz que tu navegador sea inutilizable
  • Roba tus archivos que contienen información personal
  • Cifre sus archivos y guárdelos para pedir rescate
  • Destruye tus archivos para siempre sin recurso (raro)
  • Anuncios emergentes y ofertas
  • Más…