Saltar ao contido

Malware

Na Galipedia, a Wikipedia en galego.
Malware
 Instancia de
 Historia
 Medio usado
Wikidata C:Commons

Un malware (unha amálgama de software malicioso)[1] é calquera software deseñado intencionadamente para interromper un ordenador, servidor, cliente ou rede informática, filtrar información privada, obter acceso non autorizado a información ou sistemas, privar do acceso á información ou interferir sen sabelo na privacidade e seguridade do ordenador dun usuario.[1][2][3][4][5] Os investigadores tenden a clasificar o malware nun ou máis subtipos (é dicir, virus informáticos, vermes, cabalos de Troia, bombas lóxicas, ransomware, spyware, adware, software fraudulento, wipers e keyloggers).[1]

Características

[editar | editar a fonte]

O software malicioso supón graves problemas para particulares e empresas en Internet.[6][7] Segundo o Informe de ameazas á seguridade en Internet (ISTR) de Symantec de 2018, o número de variantes de software malicioso aumentou ata as 669.947.865 en 2017, o que supón o dobre de variantes de software malicioso que en 2016.[8] Prevese que a ciberdelincuencia, que inclúe ataques de software malicioso e outros delitos informáticos, lle custe á economía mundial 6 billóns de dólares en 2021 e está a medrar a un ritmo do 15% anual.[9] Desde 2021, o software malicioso deseñouse para dirixirse a sistemas informáticos que executan infraestruturas críticas, como as redes de distribución de electricidade.[10]

As estratexias de defensa contra o software malicioso varían segundo o tipo, pero a maioría pódense frustrar instalando software antivirus, devasas, aplicando parches regulares, protexendo as redes contra intrusións, facendo copias de seguridade regulares e illando os sistemas infectados. O software malicioso pode estar deseñado para evadir os algoritmos de detección do software antivirus.[8]

A noción dun programa informático autorreplicante remóntase ás primeiras teorías sobre o funcionamento de autómatas complexos. John von Neumann demostrou que, en teoría, un programa podía reproducirse a si mesmo.[11] Isto constituíu un resultado plausible na teoría da computabilidade. Fred Cohen experimentou con virus informáticos e confirmou o postulado de Neumann e investigou outras propiedades do malware, como a detectabilidade e a autoofuscación mediante criptografía rudimentaria. A súa tese doutoral de 1987 tratou sobre o tema dos virus informáticos.[12] A combinación da tecnoloxía criptográfica como parte da carga útil dos virus, explotándoa con fins de ataque, foi pioneira e investigada desde mediados da década de 1990 e inclúe as primeiras ideas de ransomware e evasión.[13]

Antes de que o acceso a Internet se xeneralizase, os virus propagáronse aos ordenadores persoais infectando programas executables ou os sectores de arranque dos disquetes. Ao inserir unha copia de si mesmo nas instrucións do código máquina destes programas ou sectores de arranque, un virus provoca a súa execución cada vez que se executa o programa ou se inicia o disco. Os primeiros virus informáticos foron escritos para Apple II e Mac, pero xeneralizáronse co dominio do IBM PC e MS-DOS. O primeiro virus de IBM PC que se produciu foi un virus de sector de arranque alcumado (c)Brain, creado en 1986 polos irmáns Farooq Alvi en Paquistán.[14] Os distribuidores de software malicioso enganaban aos usuarios para que arrancasen ou executasen desde dispositivos ou soportes infectados. Por exemplo, un virus podía enganar a un ordenador infectado para que engadise código autoexecutable a calquera unidade flash USB que estivese conectada a el. Calquera que logo conectase a unidade flash a outro ordenador que estivese configurado para executarse automaticamente desde USB infectaríase e transmitiría a infección do mesmo xeito.[15]

O software de correo electrónico máis antigo, abría automaticamente correos electrónicos HTML que contiñan código JavaScript potencialmente malicioso. Os usuarios tamén podían executar anexos de correos electrónicos maliciosos disfrazados. O Informe de investigacións de violacións de datos de 2018 de Verizon, citado por CSO Online, afirma que o correo electrónico é o principal método de entrega de software malicioso, representando o 96% das entregas de malware en todo o mundo.[16][17]

Os primeiros worms, programas infecciosos que se propagaban polas redes, non se orixinaron en ordenadores persoais, senón en sistemas Unix multitarefa. O primeiro worm coñecido foi o Morris de 1988, que infectou os sistemas SunOS e VAX BSD. A diferenza dun virus, este verme non se inseriu noutros programas. En vez diso, aproveitou os buratos de seguridade (vulnerabilidades) nos programas dos servidores de rede e comezou a executarse como procesos separados.[18] Este mesmo comportamento tamén o empregan os vermes hoxe en día.[19]

Co ascenso da plataforma Microsoft Windows na década de 1990, e as macros flexibles das súas aplicacións, fíxose posible escribir código infeccioso na linguaxe de macros de Microsoft Word e programas similares. Estes virus de macros infectan documentos e modelos en lugar de aplicacións (executables), pero baséanse no feito de que as macros dun documento de Word son unha forma de código executable.[20]

Moitos dos primeiros programas infecciosos, incluído o verme Morris, o primeiro worm de Internet, foron escritos como experimentos ou bromas.[21] Hoxe en día, tanto os hackers sombreiros negros como os gobernos, empregan o malware para roubar información persoal, financeira ou empresarial.[22][23] Hoxe en día, calquera dispositivo que se conecte a un porto USB (mesmo luces, ventiladores, altofalantes, xoguetes ou periféricos como un microscopio dixital) pode empregarse para propagar malware. Os dispositivos poden infectarse durante a produción ou a entrega se o control de calidade é inadecuado.[15]

Obxectivos

[editar | editar a fonte]

Desde a chegada do acceso xeneralizado a internet de banda ancha, o malware deseñouse cada vez máis con fins lucrativos. Desde 2003, os virus e vermes máis estendidos foron deseñados para tomar o control dos ordenadores dos usuarios con fins ilícitos.[24] Os "ordenadores zombis" infectados poden usarse para enviar correos electrónicos de spam, aloxar datos de contrabando como pornografía infantil,[25] ou participar en ataques de denegación de servizo distribuídos como forma de extorsión.[26] O malware úsase amplamente contra sitios web gobernamentais ou corporativos para recompilar información confidencial,[27] ou para interromper o seu funcionamento. O software malicioso tamén se pode empregar contra individuos para obter información como números ou datos de identificación persoal, números bancarios ou de tarxetas de crédito e contrasinais.[28][29]

Ademais de lucrarse coa delincuencia, o malware pode empregarse para sabotar, a miúdo por razóns políticas. Stuxnet, por exemplo, foi deseñado para interromper equipos industriais moi específicos. Os ataques con motivación política estendéronse e pecharon grandes redes informáticas, incluíndo a eliminación masiva de ficheiros e a corrupción do rexistro de arranque mestre, descrita como "matazón de ordenadores". Estes ataques leváronse a cabo contra Sony Pictures Entertainment (25 de novembro de 2014, usando software malicioso coñecido como Shamoon ou W32.Disttrack) e Saudi Aramco (agosto de 2012).[30][31]

O malware pódese clasificar de varias maneiras e certos programas maliciosos poden clasificarse en dúas ou máis categorías simultaneamente. En termos xerais, o software pódese clasificar en tres tipos: (i) goodware; (ii) greyware; e (iii) malware.[32]

Clasificación de software potencialmente malicioso
Datos obtidos de: Molina-Coronado et al. (2023)[32]
Tipo Características Exemplos
Goodware Obtido dunha fonte fiable
Greyware Consenso ou métricas insuficientes
Malware Existe un amplo consenso entre o software antivirus de que o programa é malicioso ou obtivo de fontes sinalizadas.
Artigo principal: Virus informático.
Saída do virus «Kuku» de MS-DOS.

Un virus informático é un software que normalmente se agocha dentro doutro programa aparentemente inofensivo e que pode producir copias de si mesmo e inserilas noutros programas ou ficheiros, e que normalmente realiza unha acción prexudicial (como destruír datos),[33] polo que foron comparados cos virus biolóxicos.[3] Un exemplo disto é unha infección por execución portátil, unha técnica que se emprega habitualmente para propagar software malicioso e que insire código ou datos executábeis adicionais nos ficheiros PE.[34] Un virus informático é un software que se integra noutro software executable (incluído o propio sistema operativo) no sistema de destino sen o coñecemento e consentimento do usuario e, unha vez executado, o virus propágase a outros ficheiros executables.

Artigo principal: Verme informático.
Volcado hexadecimal do worm Blaster, que mostra unha mensaxe deixada ao cofundador de Microsoft, Bill Gates, polo programador do verme.

Un worm (verme informático) é un elemento de software malicioso autónomo que se propaga activamente por unha rede para infectar outros ordenadores e pode replicarse sen infectar ficheiros. Estas definicións levan á observación de que un virus require que o usuario execute software infectado ou un sistema operativo infectado para que o virus se propague, mentres que un verme se propaga por si só.[35]

Artigo principal: Rootkit.

Unha vez instalado o software malicioso nun sistema, é fundamental que permaneza oculto para evitar a súa detección. Os paquetes de software coñecidos como rootkits permiten esta ofuscación modificando o sistema operativo anfitrión para que o malware quede oculto ao usuario. Os rootkits poden evitar que un proceso malicioso sexa visible na lista de procesos do sistema ou que se lean os seus ficheiros.[36]

Algúns tipos de malware conteñen rutinas para evadir os intentos de identificación ou eliminación, non só para ocultarse. Un exemplo temperán deste comportamento está rexistrado no glosario «Jargon File», sobre un par de programas que infestan un sistema de tempo compartido Xerox CP-V:

Cada traballo pantasma detectaba o feito de que o outro fora eliminado e iniciaba unha nova copia do programa recentemente detido en poucos milisegundos. O único xeito de matar a ambas pantasmas era matalas simultaneamente (moi difícil) ou bloquear o sistema deliberadamente.[37]

Backdoors

[editar | editar a fonte]

Un backdoor («porta traseira») é un termo amplo para un programa informático que permite a un atacante acceso remoto persistente e non autorizado á máquina dunha vítima, a miúdo sen o seu coñecemento.[38][39] O atacante normalmente emprega outro ataque (como un troiano, worm ou un virus) para eludir os mecanismos de autenticación, normalmente a través dunha rede non segura, como Internet, para instalar a aplicación de porta traseira. Unha porta traseira tamén pode ser un efecto secundario dun erro de software en software lexítimo que é explotado por un atacante para obter acceso ao ordenador ou á rede dunha vítima.

A miúdo suxeriuse a idea de que os fabricantes de ordenadores preinstalen backdoors nos seus sistemas para proporcionar soporte técnico aos clientes, pero isto nunca se verificou de forma fiable. En 2014 informouse de que axencias gobernamentais dos Estados Unidos estaban a desviar ordenadores comprados por aqueles considerados «obxectivos» a talleres secretos onde se instalaba software ou hardware que permitía o acceso remoto por parte da axencia, considerada unha das operacións máis produtivas para obter acceso a redes de todo o mundo.[40] As portas traseiras poden ser instaladas por troianos, vermes, implantes ou outros métodos.[41][42]

Cabalos de Troia

[editar | editar a fonte]
Artigo principal: Cabalo de Troia (informática).

Un cabalo de Troia disfrazase de programa ou utilidade normal e benigna para persuadir a unha vítima de que o instale. Un cabalo de Troia normalmente leva unha función destrutiva oculta que se activa cando se inicia a aplicación. O termo deriva da antiga historia grega do cabalo de Troia usado para invadir furtivamente a cidade de Troia.[43][44]

Os cabalos de Troia adoitan ser espallados por algunha forma de enxeñaría social, por exemplo, cando un usuario é enganado para que execute un anexo de correo electrónico disfrazado de insospeitado (por exemplo, un formulario de rutina que se debe cubrir) ou mediante a "descarga directa". Aínda que a súa carga útil pode ser calquera, moitas formas modernas actúan como unha porta traseira, contactando cun controlador (chamando a casa) que pode obter acceso non autorizado ao ordenador afectado, instalando potencialmente software adicional como un rexistrador de pulsacións de teclas para roubar información confidencial, software de criptominería ou adware para xerar ingresos para o operador troiano.[45] Aínda que os troianos e as portas traseiras non son doadamente detectables por si sós, os ordenadores poden parecer que funcionan máis lentos, emiten máis calor ou experimentan ruído do ventilador debido ao uso intensivo do procesador ou da rede, como pode ocorrer cando se instala software de criptominería. Os criptomineros poden limitar o uso de recursos ou executarse só durante os períodos de inactividade nun intento de evitar a detección.

A diferenza dos virus e vermes informáticos, os troianos xeralmente non intentan inxectarse noutros ficheiros nin propagarse doutro xeito.[46]

Na primavera de 2017, os usuarios de Mac foron afectados por unha nova versión do troiano de acceso remoto Proton (RAT),[47] adestrado para extraer datos de contrasinais de varias fontes, como datos de autocompletado do navegador, bóvedas de contrasinais e o chaveiro do Mac OS.[48]

Os droppers son un subtipo de troianos que teñen como único obxectivo entregar software malicioso ao sistema que infectan, co obxectivo de subvertir a detección mediante unha carga útil lixeira e discreta.[49] É importante non confundir un dropper cun cargador ou stager. Un cargador ou stager simplemente carga unha extensión do malware (por exemplo, unha colección de funcións maliciosas mediante a inxección reflexiva de bibliotecas de enlaces dinámicos) na memoria. O propósito é manter a etapa inicial lixeira e indetectable. Un dropper simplemente descarga máis software malicioso ao sistema.

Ransomware

[editar | editar a fonte]
Artigo principal: Ransomware.

O ransomware impide que un usuario acceda aos seus ficheiros ata que se pague un rescate. Hai dous tipos de ransomware: o ransomware criptográfico e o ransomware locker.[50] O ransomware locker simplemente bloquea un sistema informático sen cifrar o seu contido, mentres que o ransomware criptográfico bloquea un sistema e cifra o seu contido. Por exemplo, programas como CryptoLocker cifran ficheiros de forma segura e só os descifran tras o pago dunha suma substancial de diñeiro.[51]

As pantallas de bloqueo, ou bloqueadores de pantalla, son un tipo de ransomware de "ciberpolicía" que bloquea as pantallas dos dispositivos Windows ou Android con acusacións falsas de recollida ilegal de contido, intentando asustar as vítimas para que paguen unha taxa.[52] Jisut e SLocker afectan aos dispositivos Android máis que outras pantallas de bloqueo, e Jisut representa case o 60 por cento de todas as deteccións de ransomware de Android.[53]

O ransomware baseado en cifrado, como o propio nome indica, é un tipo de ransomware que cifra todos os ficheiros dunha máquina infectada. Este tipo de malware mostra unha xanela emerxente informando ao usuario de que os seus ficheiros foron cifrados e que debe pagar (normalmente en Bitcoin) para recuperalos. Algúns exemplos de ransomware baseado en cifrado son CryptoLocker e WannaCry.[54]

Segundo a Unidade de Delitos Dixitais de Microsoft, en maio de 2025, Lumma Stealer ("Lumma"), que rouba contrasinais, tarxetas de crédito, contas bancarias e carteiras de criptomoedas, é o malware preferido para roubar información usado por centos de actores de ameazas cibernéticas e permite aos delincuentes baleirar contas bancarias, esixir rescates ás escolas e interromper servizos esenciais.[55]

Fraude de clics

[editar | editar a fonte]

Algúns programas maliciosos utilízanse para xerar diñeiro mediante fraude de clics, facendo que pareza que o usuario do ordenador fixo clic nunha ligazón publicitaria nun sitio web, xerando un pago por parte do anunciante. En 2012 estimouse que entre o 60 e o 70% de todo o software malicioso activo empregaba algún tipo de fraude de clics e que o 22% de todos os clics en anuncios eran fraudulentos.[56]

O grayware é calquera aplicación ou ficheiro non desexado que pode degradar o rendemento do ordenador e supoñer riscos de seguridade, pero para o que non hai consenso ou datos suficientes para clasificalo como malware.[32] Os tipos de greyware normalmente inclúen spyware, adware, dialers fraudulentos, jokeware (programas de broma) e ferramentas de acceso remoto.[38] Por exemplo, nun momento dado, os discos compactos Sony BMG instalaron silenciosamente un rootkit nos ordenadores dos compradores para evitar copias ilícitas.[57]

Programas potencialmente non desexados

[editar | editar a fonte]

Os programas potencialmente non desexados (PUP) son aplicacións que doutro xeito serían consideradas non desexadas, a pesar de que moitas veces se descargan intencionadamente polo usuario.[58] Entre os programas potencialmente non desexados inclúense spyware, adware e dialers fraudulentos.

Moitos produtos de seguridade clasifican os xeradores de claves como programas potencialmente non desexados, aínda que a miúdo levan software malicioso real máis alá do seu propósito aparente.[59] De feito, Kammerstetter et al. (2012) estimaron que ata o 55% dos xeradores de claves poden conter software malicioso e que arredor do 36% dos xeradores de claves maliciosos non foron detectados polo software antivirus.[59]

Algúns tipos de adware desactivan a protección contra software malicioso e antivirus; existen solucións técnicas dispoñibles.[60]

O spyware é un programa deseñado para supervisar a navegación web dos usuarios, mostrar anuncios non solicitados ou redirixir os ingresos do marketing de afiliados. Os programas spyware non se propagan como virus; en cambio, normalmente instálanse aproveitando fallos de seguridade. Tamén poden ocultarse e combinarse con software non relacionado instalado polo usuario.[61] O rootkit Sony BMG foi deseñado para evitar a copia ilícita; pero tamén denunciaba os hábitos de escoita dos usuarios e creaba vulnerabilidades de seguridade adicionais sen querer.[57]

Detección

[editar | editar a fonte]

O software antivirus normalmente usa dúas técnicas para detectar malware: (i) análise estática e (ii) análise dinámica ou heurística.[62] A análise estática implica estudar o código do software dun programa potencialmente malicioso e producir unha sinatura para ese programa. Esta información utilízase entón para comparar os ficheiros analizados por un programa antivirus. Dado que esta estratexia non é útil para o malware que aínda non foi estudado, o software antivirus pode empregar a análise dinámica para supervisar como se executa o programa nun ordenador e bloquealo se realiza actividades inesperadas.

O obxectivo de calquera software malicioso é ocultarse para que os usuarios ou o software antivirus non o detecten.[1] Detectar malware potencial é difícil por dúas razóns. A primeira é que é difícil determinar se o software é malicioso.[32] A segunda é que o software malicioso utiliza medidas técnicas para dificultar a detección.[62] Estímase que o 33% do software malicioso non é detectado polo software antivirus.[59]

A técnica antidetección máis empregada consiste en cifrar a carga útil do malware para evitar que o software antivirus recoñeza a sinatura.[32] Ferramentas como os cifradores inclúen un blob de código malicioso cifrado e un stub de descifrado. O stub descifra o blob e cárgao na memoria. Dado que o software antivirus normalmente non analiza a memoria e só analiza os ficheiros da unidade, isto permite que o malware evada a detección. O malware avanzado pode mutar en diferentes variantes, o que fai que sexa menos probable que se detecte debido ás diferenzas nas súas sinaturas. Isto coñécese como malware polimórfico. Outras técnicas comúns empregadas para evadir a detección inclúen, desde as máis comúns ata as pouco comúns:[63] (1) evasión da análise e a detección mediante a toma de impresións dixitais do ambiente cando se executa;[64] (2) métodos confusos de detección de ferramentas automatizadas. Isto permite que o software malicioso evite a detección por tecnoloxías como o software antivirus baseado en sinaturas alterando o servidor empregado polo software malicioso;[63] (3) evasión baseada no tempo. Isto ocorre cando o software malicioso se executa en momentos específicos ou despois de accións específicas do usuario, polo que se executa durante certos períodos vulnerables, como durante o proceso de arranque, mentres permanece inactivo o resto do tempo; (4) ofuscación de datos internos para que as ferramentas automatizadas non poidan detectar o software malicioso;[65] (v) técnicas de ofuscación da información, é dicir, stegomalware;[66] e (5) software malicioso sen ficheiros, que se executa na memoria en lugar de usar ficheiros e utiliza ferramentas do sistema existentes para realizar actos maliciosos. Empregar binarios existentes para levar a cabo actividades maliciosas é unha técnica coñecida como LotL, ou Living off the Land ("Vivir da Terra").[67] Isto reduce a cantidade de artefactos forenses dispoñibles para a súa análise. Recentemente, este tipo de ataques fixéronse máis frecuentes, cun aumento do 432% en 2017 e representando o 35% dos ataques en 2018. Estes ataques non son fáciles de executar, pero cada vez son máis frecuentes coa axuda de kits de exploits.[68][69]

Software vulnerable

[editar | editar a fonte]

Unha vulnerabilidade é unha debilidade, un fallo ou un erro de software nunha aplicación, nun ordenador completo, nun sistema operativo ou nunha rede informática que é explotada por software malicioso para eludir as defensas ou obter privilexios que require para executarse. Por exemplo, TestDisk 6.4 ou anterior contiña unha vulnerabilidade que permitía aos atacantes inxectar código en Windows.[70] O software malicioso pode aproveitar defectos de seguranza (erros ou vulnerabilidades de seguranza) no sistema operativo, nas aplicacións (como os navegadores, por exemplo, versións antigas de Microsoft Internet Explorer compatibles con Windows XP[71]) ou en versións vulnerables de complementos de navegador como Adobe Flash Player, Adobe Acrobat ou Reader, ou Java SE.[72][73] Por exemplo, un método común é a explotación dunha vulnerabilidade de desbordamento do búfer, onde o software deseñado para almacenar datos nunha rexión específica da memoria non impide que se subministren máis datos dos que o búfer pode aloxar. O malware pode proporcionar datos que desbordan o búfer, con código executable malicioso ou datos despois do final; cando se accede a esta carga útil, fai o que determina o atacante, non o software lexítimo.

O malware pode explotar vulnerabilidades descubertas recentemente antes de que os desenvolvedores teñan tempo de lanzar un parche axeitado.[6] Mesmo cando se publican novos parches que solucionan a vulnerabilidade, é posible que non se instalen necesariamente de inmediato, o que permite que o software malicioso se aproveite dos sistemas que carecen de parches. Ás veces, mesmo a aplicación de parches ou a instalación de novas versións non desinstala automaticamente as versións antigas.

Hai varias maneiras nas que os usuarios poden manterse informados e protexidos das vulnerabilidades de seguridade do software. Os provedores de software adoitan anunciar actualizacións que solucionan problemas de seguridade.[74] Ás vulnerabilidades comúns asígnanselles identificadores únicos (ID CVE) e aparecen en bases de datos públicas como a Base de Datos Nacional de Vulnerabilidades. Ferramentas como Secunia PSI,[75] gratuítas para uso persoal, poden analizar un ordenador en busca de software desactualizado con vulnerabilidades coñecidas e tentar actualizalas. As devasas e os sistemas de prevención de intrusións poden monitorizar o tráfico da rede para detectar actividades sospeitosas que poidan indicar un ataque.[76]

Privilexios excesivos

[editar | editar a fonte]

Aos usuarios e programas pódenselles asignar máis privilexios dos que precisan, e o software malicioso pode aproveitarse disto. Por exemplo, das 940 aplicacións de Android analizadas, un terzo delas solicitaron máis privilexios dos que necesitaban.[77] As aplicacións dirixidas á plataforma Android poden ser unha fonte importante de infección por software malicioso, pero unha solución é usar software de terceiros para detectar aplicacións ás que se lles asignaron privilexios excesivos.[78]

Algúns sistemas permiten que todos os usuarios fagan cambios nos compoñentes ou configuracións principais do sistema, o que hoxe en día se considera acceso excesivamente privilexiado. Este era o procedemento operativo estándar para os primeiros sistemas de microcomputación e ordenadores domésticos, onde non había distinción entre un administrador ou root e un usuario normal do sistema. Nalgúns sistemas, os usuarios que non son administradores teñen privilexios excesivos por deseño, no sentido de que se lles permite modificar as estruturas internas do sistema. Nalgúns entornos, os usuarios teñen privilexios excesivos porque se lles concedeu inadecuadamente o status de administrador ou equivalente.[79] Isto pode deberse a que os usuarios tenden a esixir máis privilexios dos que necesitan, polo que a miúdo acaban sendo asignados privilexios innecesarios.[80]

Algúns sistemas permiten que o código executado por un usuario acceda a todos os dereitos dese usuario, o que se coñece como código con sobreprivilexios. Este tamén era o procedemento operativo estándar para os primeiros sistemas de microcomputación e ordenadores domésticos. O software malicioso, que se executa como código con privilexios excesivos, pode usar este privilexio para subvertir o sistema. Case todos os sistemas operativos populares na actualidade, e tamén moitas aplicacións de scripting, permiten demasiados privilexios ao código, normalmente no sentido de que cando un usuario executa código, o sistema concede a ese código todos os dereitos dese usuario.[81]

Contrasinais débiles

[editar | editar a fonte]

Un ataque de credenciais ocorre cando se piratea unha conta de usuario con privilexios administrativos e esa conta se usa para proporcionarlle ao software malicioso os privilexios axeitados.[82] Normalmente, o ataque ten éxito porque se usa a forma máis débil de seguridade da conta, que adoita ser un contrasinal curto que se pode descifrar mediante un dicionario ou un ataque de forza bruta. Empregar contrasinais fortes e activar a autenticación en dous pasos pode reducir este risco. Con esta última activada, mesmo se un atacante pode descifrar o contrasinal, non pode usar a conta sen ter tamén o token en posesión do usuario lexítimo desa conta.

Uso do mesmo sistema operativo

[editar | editar a fonte]

A homoxeneidade pode ser unha vulnerabilidade. Por exemplo, cando todos os ordenadores dunha rede executan o mesmo sistema operativo, ao explotar un, un verme pode explotalos a todos:[83] en particular, Microsoft Windows ou Mac OS X teñen unha cota de mercado tan grande que unha vulnerabilidade explotada que se concentre en calquera dos sistemas operativos podería subvertir un gran número de equipos. Estímase que aproximadamente o 83% das infeccións de software malicioso entre xaneiro e marzo de 2020 se propagaron a través de sistemas con Windows 10.[84] Este risco mitígase segmentando as redes en diferentes subredes e configurando devasas para bloquear o tráfico entre elas.[85][86]

Mitigación

[editar | editar a fonte]

Software antivirus/antimalware

[editar | editar a fonte]

Os programas antimalware (ás veces tamén chamados antivirus) bloquean e eliminan algúns ou todos os tipos coñecidos de software malicioso. Por exemplo, Microsoft Security Essentials (para Windows XP, Vista e Windows 7) e Windows Defender (para Windows 8, 10 e 11) ofrecen protección en tempo real. A ferramenta de eliminación de software malicioso de Windows elimina o software malicioso do sistema.[87] Ademais, hai varios programas antivirus compatibles dispoñibles para a súa descarga gratuíta desde Internet (normalmente restrinxidos ao uso non comercial).[88] As probas descubriron que algúns programas gratuítos son competitivos cos comerciais.[88][89][90]

Normalmente, o software antivirus pode combater os programas maliciosos das seguintes maneiras:

  1. Protección en tempo real: poden proporcionar protección en tempo real contra a instalación de software malicioso nun ordenador. Este tipo de protección contra malware funciona do mesmo xeito que a protección antivirus, xa que o software antimalware analiza todos os datos de rede entrantes en busca de malware e bloquea calquera ameaza coa que se atope.[91]
  2. Eliminación: os programas antimalware só se poden usar para a detección e eliminación de software malicioso que xa se instalou nun ordenador. Este tipo de software antimalware analiza o contido do rexistro de Windows, os ficheiros do sistema operativo e os programas instalados nun ordenador e proporciona unha lista de calquera ameaza atopada, o que permite ao usuario escoller que ficheiros eliminar ou conservar, ou comparar esta lista cunha lista de compoñentes de software malicioso coñecidos, eliminando os ficheiros que coincidan.[91]
  3. Aislamiento de procesos: o aislamiento de procesos (sandboxing) confina as aplicacións dentro dun ambiente controlado, restrinxindo as súas operacións e illándoas doutras aplicacións no host, á vez que limita o acceso aos recursos do sistema.[92] O aislamiento de procesos do navegador illa os procesos web, para evitar software malicioso e exploits, mellorando a seguridade.[91][93]

Protección en tempo real

[editar | editar a fonte]

Un compoñente específico dos programas antimalware, coñecido habitualmente como «escáner en tempo real» ou «en acceso», conéctase profundamente ao núcleo ou kernel do sistema operativo e funciona dun xeito similar a como certo tipo de software malicioso intentaría funcionar, aínda que co permiso informado do usuario para protexer o sistema. Cada vez que o sistema operativo accede a un ficheiro, o analizador no momento do acceso comproba se o ficheiro está infectado ou non. Normalmente, cando se atopa un ficheiro infectado, a execución detense e o ficheiro ponse en corentena coa intención de evitar danos irreversibles no sistema. A maioría dos antivirus permiten aos usuarios anular este comportamento. Isto pode ter un impacto considerable no rendemento do sistema operativo, aínda que o grao de impacto depende de cantas páxinas cree na memoria virtual.[94]

Aislamiento de procesos

[editar | editar a fonte]

O acondicionamento en zonas de probas (sandboxing) é un modelo de seguridade que confina as aplicacións dentro dun ambiente controlado, restrinxindo as súas operacións a accións "seguras" autorizadas e illándoas doutras aplicacións no host. Tamén limita o acceso aos recursos do sistema como a memoria e o sistema de ficheiros para manter o illamento.[92]

O aislamiento de procesos do navegador é unha medida de seguridade que illa os procesos e as lapelas do navegador web do sistema operativo para evitar que o código malicioso aproveite as vulnerabilidades. Axuda a protexer contra software malicioso, ataques de día cero e fugas de datos non intencionais ao atrapar código potencialmente prexudicial dentro do ambiente de probas. Implica a creación de procesos separados, a limitación do acceso aos recursos do sistema, a execución de contido web en procesos illados, a monitorización das chamadas do sistema e as restricións de memoria. A comunicación entre procesos (IPC na sigla en inglés) utilízase para a comunicación segura entre procesos. Escapar do ambiente de probas implica atacar vulnerabilidades no mecanismo do sandbox ou nas funcionalidades de sandbox do sistema operativo.[93][95]

Aínda que o aislamiento de procesos non é infalible, reduce significativamente a superficie de ataque das ameazas comúns. Manter os navegadores e os sistemas operativos actualizados é crucial para mitigar as vulnerabilidades.[93][95]

Análises de seguridade de sitio web

[editar | editar a fonte]

As análises de vulnerabilidades comproban o sitio web, detectan software malicioso, poden sinalar software desactualizado e informar de problemas de seguridade coñecidos para reducir o risco de que o sitio sexa comprometido.[96]

Segregación de redes

[editar | editar a fonte]

Estruturar unha rede como un conxunto de redes máis pequenas e limitar o fluxo de tráfico entre elas ao que se sabe que é lexítimo, pode dificultar a capacidade do malware infeccioso para replicarse pola rede máis ampla. As redes definidas por software proporcionan técnicas para implementar estes controis.[97]

Illamento por «fenda de aire» ou «rede paralela»

[editar | editar a fonte]

Como último recurso, os ordenadores poden protexerse contra o software malicioso, e o risco de que os ordenadores infectados difundan información fiable pode reducirse considerablemente impoñendo unha «fenda de aire» (air gap) (é dicir, desconectándoos completamente de todas as outras redes) e aplicando controis mellorados sobre a entrada e saída de software e datos do mundo exterior. Non obstante, o software malicioso aínda pode cruzar o espazo de seguridade nalgunhas situacións, sobre todo debido á necesidade de introducir software na rede con espazo de seguridade, o que pode danar a dispoñibilidade ou a integridade dos activos nela.[98] Stuxnet é un exemplo de software malicioso que se introduce no ambiente de destino a través dunha unidade USB, causando danos aos procesos compatibles co ambiente sen necesidade de exfiltrar datos.[98]

AirHopper,[99] BitWhisper,[100] GSMem[101] e Fansmitter[102] son catro técnicas introducidas por investigadores que poden filtrar datos de ordenadores con espazos en branco mediante emisións electromagnéticas, térmicas e acústicas.

Tendencias

[editar | editar a fonte]

En 2025, identificouse un crecemento na oferta de «malware como servizo» (Malware-as-a-Service ou MaaS) e «troianos de acceso remoto» (Remote Access Trojan ou RAT) en sitios web escuros, aínda que os operadores de ransomware seguiron activos. Os sectores máis obxectivos nos Estados Unidos foron os de saúde (co 93% das organizacións que informaron de polo menos un ciberataque en 2024), tecnoloxía, finanzas e educación (debido aos recursos de seguridade limitados). Tamén se observou que as linguaxes de programación como Rust e Go están a medrar no mercado da ciberdelincuencia.[103]

  1. 1,0 1,1 1,2 1,3 Tahir, R. (2018). A study on malware and malware detection techniques. Arquivado 2023-01-10A en Wayback Machine.. International Journal of Education and Management Engineering, 8(2), 20.
  2. "An Undirected Attack Against Critical Infrastructure" (PDF) (en inglés). United States Computer Emergency Readiness Team (Us-cert.gov). Arquivado dende o orixinal (PDF) o 2016-12-24. Consultado o 28-09-2014. 
  3. 3,0 3,1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). "Towards automated malware creation". Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14 (en inglés). New York, NY, USA: Association for Computing Machinery. pp. 157–160. ISBN 978-1-4503-2469-4. doi:10.1145/2554850.2555157. 
  4. Brewer, Ross (2016-09-01). "Ransomware attacks: detection, prevention and cure". Network Security (en inglés) 2016 (9): 5–9. ISSN 1353-4858. doi:10.1016/S1353-4858(16)30086-1. Arquivado dende o orixinal o 2019-04-10. Consultado o 2021-12-02. 
  5. Zhong, Fangtian; Chen, Zekai; Xu, Minghui; Zhang, Guoming; Yu, Dongxiao; Cheng, Xiuzhen (2022). "Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification". IEEE Transactions on Computers (en inglés) 72 (2): 438–451. ISSN 0018-9340. arXiv:2108.04314. doi:10.1109/TC.2022.3160357. Arquivado dende o orixinal o 2022-09-02. Consultado o 02-09-2022. 
  6. 6,0 6,1 Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences (en inglés). 460–461: 83–102. ISSN 0020-0255. doi:10.1016/j.ins.2018.04.092. Arquivado dende o orixinal o 2020-06-23. Consultado o 02-12-2021. 
  7. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). "The rise of "malware": Bibliometric analysis of malware study". Journal of Network and Computer Applications (en inglés) 75: 58–76. doi:10.1016/j.jnca.2016.08.022. Arquivado dende o orixinal o 2022-06-26. Consultado o 30-04-2022. 
  8. 8,0 8,1 Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). "A Novel Malware Classification Method Based on Crucial Behavior". Mathematical Problems in Engineering (en inglés) 2020: 1–12. ISSN 1024-123X. doi:10.1155/2020/6804290. 
  9. Morgan, Steve (13-11-2020). "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime magazine website (en inglés). Cybersecurity ventures. Arquivado dende o orixinal o 2022-03-05. Consultado o 05-03-2022. 
  10. Eder-Neuhauser, Peter; Zseby, Tanja; Fabini, Joachim (2019-06-01). "Malware propagation in smart grid networks: metrics, simulation and comparison of three malware types". Journal of Computer Virology and Hacking Techniques (en inglés) 15 (2): 109–125. ISSN 2263-8733. doi:10.1007/s11416-018-0325-y. 
  11. von Neumann, John (1966) [1949]. Burks, A.W., ed. Theory of self-reproducing automata (en inglés). Urbana, IL.: Universidade de Illinois. Consultado o 2025-07-05. 
  12. Cohen, Fred (1988). Computer Viruses (Tese de doutoramento) (en inglés). University of Southern California (ASP Press). 
  13. Young, Adam; Yung, Moti (2004). Malicious cryptography - exposing cryptovirology (PDF) (en inglés). Wiley. p. 27. ISBN 978-0-7645-4975-5. 
  14. Avoine, Gildas; Junod, Pascal; Oechslin, Philippe (2007). Computer system security: basic concepts and solved exercises (en inglés). EFPL Press. p. 20. ISBN 978-1-4200-4620-5. O primeiro virus informático atribúese a dous irmáns, Basit Farooq Alvi e Amjad Farooq Alvi, de Paquistán. 
  15. 15,0 15,1 CBS Interactive (ed.). "USB devices spreading viruses". CNET (en inglés). Arquivado dende o orixinal o 2015-09-24. Consultado o 18-02-2015. 
  16. 2018 Data Breach Investigations Report (PDF) (Informe) (en inglés) (11th ed.). Verizon. 2018. p. 18. Arquivado dende o orixinal (PDF) o 2021-10-16. Consultado o 26-09-2022. 
  17. Fruhlinger, Josh (10-10-2018). "Top cybersecurity facts, figures and statistics for 2018". CSO Online (en inglés). Arquivado dende o orixinal o 2019-06-02. Consultado o 20-01-2020. 
  18. A. Hendric, William (04-09-2014). "Computer Virus history". The Register (en inglés). Arquivado dende o orixinal o 2018-05-10. Consultado o 2015-03-29. 
  19. "Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard". Security Boulevard (en inglés). 2018-05-02. Arquivado dende o orixinal o 2018-05-09. Consultado o 2018-05-09. 
  20. "Beware of Word Document Viruses". us.norton.com (en inglés). Arquivado dende o orixinal o 2017-09-26. Consultado o 2017-09-25. 
  21. Tipton, Harold F. (2002-12-26). Information Security Management Handbook (en inglés). CRC Press. ISBN 978-1-4200-7241-9. Arquivado dende o orixinal o 2023-02-27. Consultado o 16-11-2020. 
  22. "Malware" (en inglés). FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Arquivado dende o orixinal o 2017-03-20. Consultado o 27-03-2014. 
  23. Hernandez, Pedro. "Microsoft Vows to Combat Government Cyber-Spying". eWeek (en inglés). Arquivado dende o orixinal o 2014-01-23. Consultado o 15-12-2013. 
  24. "Malware Revolution: A Change in Target" (en inglés). 03-2007. Arquivado dende o orixinal o 2008-10-16. Consultado o 26-08-2017. 
  25. "Child Porn: Malware's Ultimate Evil" (en inglés). 11-2009. Arquivado dende o orixinal o 2013-10-22. Consultado o 22-11-2010. 
  26. "Zombie PCs: Silent, Growing Threat". PC World (en inglés). Arquivado dende o orixinal o 2008-07-27. 
  27. Kovacs, Eduard (27-02-2013). "MiniDuke Malware Used Against European Government Organizations" (en inglés). Softpedia. Arquivado dende o orixinal o 2016-10-11. Consultado o 27-02-2013. 
  28. Claburn, Thomas (26-10-2022). "Ukrainian indicted by US govt on cybercrime charges". The Register (en inglés). Arquivado dende o orixinal o 2022-10-26. Consultado o 27-10-2022. Quenes despregaron Raccoon empregaron mensaxes de phishing e outros trucos para levar o malware aos ordenadores de millóns de vítimas en todo o mundo. Unha vez instalado, o código proporcionaba acceso ás credenciais de inicio de sesión e outros datos almacenados no sistema comprometido. 
  29. "Raccoon Infostealer Disclosure". raccoon.ic3.gov (en inglés). Arquivado dende o orixinal o 27-02-2023. Consultado o 27-10-2022. 
  30. "Shamoon is latest malware to target energy sector" (en inglés). Arquivado dende o orixinal o 2015-09-23. Consultado o 18-02-2015. 
  31. "Computer-killing malware used in Sony attack a wake-up call" (en inglés). Arquivado dende o orixinal o 2017-12-07. Consultado o 18-02-2015. 
  32. 32,0 32,1 32,2 32,3 32,4 Molina-Coronado, Borja; Mori, Usue; Mendiburu, Alexander; Miguel-Alonso, Jose (2023-01-01). "Towards a fair comparison and realistic evaluation framework of android malware detectors based on static analysis and machine learning". Computers & Security (en inglés) 124: 102996. ISSN 0167-4048. arXiv:2205.12569. doi:10.1016/j.cose.2022.102996. Arquivado dende o orixinal o 2023-01-10. Consultado o 10-01-2023. 
  33. "What are viruses, worms, and Trojan horses?". Indiana University (en inglés). The Trustees of Indiana University. Arquivado dende o orixinal o 2016-09-04. Consultado o 23-02-2015. 
  34. Peter Szor (03-02-2005). The Art of Computer Virus Research and Defense. Pearson Education. p. 204. ISBN 978-0-672-33390-3. 
  35. "computer virus – Encyclopædia Britannica". Britannica.com (en inglés). Arquivado dende o orixinal o 2013-05-13. Consultado o 28-04-2013. 
  36. McDowell, Mindi. "Understanding Hidden Threats: Rootkits and Botnets" (en inglés). US-CERT. Arquivado dende o orixinal o 2017-03-29. Consultado o 06-02-2013. 
  37. "The Meaning of 'Hack'" (en inglés). Catb.org. Arquivado dende o orixinal o 2016-10-13. Consultado o 15-04-2010. 
  38. 38,0 38,1 Gill, Harjeevan (2022-06-21). "Malware: Types, Analysis and Classifications" (en inglés). doi:10.31224/2423. Consultado o 2024-06-22. 
  39. "Porta traseira". DiGaTIC. Consultado o 2025-07-31. 
  40. Staff, SPIEGEL (2013-12-29). "Inside TAO: Documents Reveal Top NSA Hacking Unit". Spiegel Online (en inglés) (SPIEGEL). Arquivado dende o orixinal o 2017-04-20. Consultado o 23-01-2014. 
  41. Edwards, John. "Top Zombie, Trojan Horse and Bot Threats". IT Security. Arquivado dende o orixinal o 2017-02-09. Consultado o 25-09-2007. 
  42. Appelbaum, Jacob (2013-12-29). "Shopping for Spy Gear:Catalog Advertises NSA Toolbox". Spiegel Online (en inglés) (SPIEGEL). Arquivado dende o orixinal o 2017-04-20. Consultado o 29-12-2013. 
  43. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples (en inglés). DTIC Document. Arquivado dende o orixinal (PDF) o 2013-04-08. Consultado o 05-04-2012. 
  44. "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." (en inglés). Arquivado dende o orixinal o 2017-07-05. Consultado o 05-04-2012. 
  45. "What is the difference between viruses, worms, and Trojan horses?" (en inglés). Symantec Corporation. Arquivado dende o orixinal o 2015-02-13. Consultado o 10-01-2009. 
  46. "VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)" (en inglés). 09-10-1995. Arquivado dende o orixinal o 2015-09-24. Consultado o 13-09-2012. 
  47. "Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k" (en inglés). AppleInsider. 14-03-2017. Arquivado dende o orixinal o 2017-10-19. Consultado o 19-10-2017. 
  48. "Non-Windows Malware" (en inglés). Betanews. 24-08-2017. Arquivado dende o orixinal o 2017-10-20. Consultado o 19-10-2017. 
  49. "Trojan Dropper" (en inglés). MalwareBytes. 2020-01-30. Arquivado dende o orixinal o 2022-10-31. Consultado o 31-10-2022. 
  50. Richardson, Ronny; North, Max (2017-01-01). "Ransomware: Evolution, Mitigation and Prevention". International Management Review (en inglés) 13 (1): 10–21. Arquivado dende o orixinal o 2022-10-05. Consultado o 23-11-2019. 
  51. Fruhlinger, Josh (2017-08-01). "The 5 biggest ransomware attacks of the last 5 years" (en inglés). CSO. Arquivado dende o orixinal o 2018-03-24. Consultado o 2018-03-23. 
  52. "Rise of Android Ransomware, research" (PDF) (en inglés). ESET. Arquivado dende o orixinal (PDF) o 2017-10-19. Consultado o 19-10-2017. 
  53. "State of Malware, research" (PDF) (en inglés). Malwarebytes. Arquivado dende o orixinal (PDF) o 2017-05-21. Consultado o 19-10-2017. 
  54. O'Kane, Philip; Sezer, Sakir; Carlin, Domhnall (2018). "Evolution of ransomware". IET Networks (en inglés) 7 (5): 321–327. ISSN 2047-4954. doi:10.1049/iet-net.2017.0207. 
  55. Masada, Steven (21-05-2025). "Disrupting Lumma Stealer: Microsoft leads global action against favored cybercrime tool". Microsoft (en inglés). Arquivado dende o orixinal o 2025-05-23. Consultado o 23-05-2025. 
  56. "Another way Microsoft is disrupting the malware ecosystem" (en inglés). Arquivado dende o orixinal o 2015-09-20. Consultado o 18-02-2015. 
  57. 57,0 57,1 Russinovich, Mark (31-10-2005). "Sony, Rootkits and Digital Rights Management Gone Too Far". Mark's Blog (en inglés). Microsoft MSDN. Arquivado dende o orixinal o 2012-06-02. Consultado o 29-07-2009. 
  58. "Rating the best anti-malware solutions" (en inglés). Arstechnica. 2009-12-15. Arquivado dende o orixinal o 2014-02-02. Consultado o 28-01-2014. 
  59. 59,0 59,1 59,2 Kammerstetter, Markus; Platzer, Christian; Wondracek, Gilbert (2012-10-16). "Vanity, cracks and malware". Proceedings of the 2012 ACM conference on Computer and communications security. CCS '12 (en inglés). Nova York, NY, EUA: Association for Computing Machinery. pp. 809–820. ISBN 978-1-4503-1651-4. doi:10.1145/2382196.2382282. 
  60. Casey, Henry T. (25-11-2015). "Latest adware disables antivirus software". Tom's Guide (en inglés). Yahoo.com. Arquivado dende o orixinal o 2015-11-27. Consultado o 25-11-2015. 
  61. "Peer To Peer Information" (en inglés). NORTH CAROLINA STATE UNIVERSITY. Arquivado dende o orixinal o 2015-07-02. Consultado o 25-03-2011. 
  62. 62,0 62,1 Si̇ngh, Jagsir; Si̇ngh, Jaswinder (2018-09-01). "Challenge of Malware Analysis: Malware obfuscation Techniques". International Journal of Information Security Science (en inglés) 7 (3): 100–110. Arquivado dende o orixinal o 2023-01-10. Consultado o 10-01-2023. 
  63. 63,0 63,1 The Four Most Common Evasive Techniques Used by Malware Arquivado 2021-05-29 en Wayback Machine.. 27 de abril de 2015.
  64. Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection (en inglés). ACM. pp. 287–301. ISBN 978-1-931971-15-7. Arquivado dende o orixinal o 2019-08-01. Consultado o 2018-11-28. 
    Accesible gratuitamente en:"Barecloud: bare-metal analysis-based evasive malware detection" (PDF) (en inglés). Arquivado dende o orixinal (PDF) o 2016-03-04. Consultado o 2018-11-28. 
  65. Young, Adam; Yung, Moti (1997). "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage". Symp. on Security and Privacy (en inglés). IEEE. pp. 224–235. ISBN 0-8186-7828-3. 
  66. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (Maio de 2018). "The New Threats of Information Hiding: The Road Ahead". IT Professional (en inglés) 20 (3): 31–39. arXiv:1801.00694. doi:10.1109/MITP.2018.032501746. 
  67. Sudhakar; Kumar, Sushil (2020-01-14). "An emerging threat Fileless malware: a survey and research challenges". Cybersecurity (en inglés) 3 (1): 1. ISSN 2523-3246. doi:10.1186/s42400-019-0043-x. 
  68. "Penn State WebAccess Secure Login". webaccess.psu.edu (en inglés). doi:10.1145/3365001. Arquivado dende o orixinal o 2021-03-08. Consultado o 2020-02-29. 
  69. "Malware Dynamic Analysis Evasion Techniques: A Survey". ResearchGate (en inglés). Arquivado dende o orixinal o 2021-04-14. Consultado o 2020-02-29. 
  70. Nemeth, Zoltan L. (2015). "Modern binary attacks and defences in the windows environment — Fighting against microsoft EMET in seven rounds". 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY) (en inglés). pp. 275–280. ISBN 978-1-4673-9388-1. doi:10.1109/SISY.2015.7325394. 
  71. "Global Web Browser... Security Trends" (PDF) (en inglés). Kaspersky lab. novembro de 2012. Arquivado dende o orixinal (PDF) o 2013-02-02. Consultado o 2013-01-17. 
  72. Rashid, Fahmida Y. (2012-11-27). "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated" (en inglés). pcmag.com. Arquivado dende o orixinal o 2016-04-09. Consultado o 2013-01-17. 
  73. Danchev, Dancho (2011-08-18). "Kaspersky: 12 different vulnerabilities detected on every PC" (en inglés). pcmag.com. Arquivado dende o orixinal o 2014-07-05. Consultado o 2013-01-17. 
  74. "Adobe Security bulletins and advisories" (en inglés). Adobe.com. Arquivado dende o orixinal o 2013-11-15. Consultado o 2013-01-19. 
  75. Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". PCMag.com (en inglés). Arquivado dende o orixinal o 2013-01-16. Consultado o 2013-01-19. 
  76. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). "Analyzing and Exploiting Network Behaviors of Malware". En Jajodia, Sushil; Zhou, Jianying. Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (en inglés) 50. Berlín, Heidelberg: Springer. pp. 20–34. ISBN 978-3-642-16161-2. doi:10.1007/978-3-642-16161-2_2. Arquivado dende o orixinal o 2021-12-02. Consultado o 2021-12-02. 
  77. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). "Android permissions demystified". Proceedings of the 18th ACM conference on Computer and communications security. CCS '11 (en inglés). Nova York, NY, EUA: Association for Computing Machinery. pp. 627–638. ISBN 978-1-4503-0948-6. doi:10.1145/2046707.2046779. 
  78. Wu, Sha; Liu, Jiajia (May 2019). "Overprivileged Permission Detection for Android Applications". ICC 2019 - 2019 IEEE International Conference on Communications (ICC) (en inglés). pp. 1–6. ISBN 978-1-5386-8088-9. doi:10.1109/ICC.2019.8761572. 
  79. "Malware, viruses, worms, Trojan horses and spyware". list.ercacinnican.tk (en inglés). Arquivado dende o orixinal o 5 de febreiro de 2021. Consultado o 2020-11-14. 
  80. Mutch, John; Anderson, Brian (2011). Mutch, John; Anderson, Brian, eds. "The Hard and Soft Cost of Apathy". Preventing Good People from doing Bad Things: Implementing Least Privilege (en inglés). Berkeley, CA: Apress. pp. 163–175. ISBN 978-1-4302-3922-2. doi:10.1007/978-1-4302-3922-2_10. Arquivado dende o orixinal o 27 de febreiro de 2023. Consultado o 2021-12-02. 
  81. "Reduce overprivileged permissions and apps". Microsoft (en inglés). 24 de febreiro de 2025. Consultado o 11 de novembro de 2025. 
  82. Singh, Vaishali; Pandey, S. K. (2021). "Revisiting Cloud Security Attacks: Credential Attack". En Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (en inglés) 1187. Singapur: Springer. pp. 339–350. ISBN 978-981-15-6014-9. doi:10.1007/978-981-15-6014-9_39. Arquivado dende o orixinal o 4 de marzo de 2022. Consultado o 2 de decembro de 2021. 
  83. Kanlayasiri, U. (27 de febreiro de 2023). "LNCS 3786 – Key Factors Influencing Worm Infection" (PDF) (en inglés). doi:10.1007/11604938_5. 
  84. Cohen, Jason (2020-08-28). "Windows Computers Account for 83% of All Malware Attacks in Q1 2020". PCMag Australia (en inglés). Arquivado dende o orixinal o 2 de decembro de 2021. Consultado o 2021-12-02. 
  85. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (decembro de 2016). "Towards automated cyber decision support: A case study on network segmentation for security". 2016 IEEE Symposium Series on Computational Intelligence (SSCI) (en inglés). pp. 1–10. ISBN 978-1-5090-4240-1. doi:10.1109/SSCI.2016.7849908. 
  86. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). "Adversarial co-evolution of attack and defense in a segmented computer network environment". Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18 (en inglés). Nova York, NY, EUA: Association for Computing Machinery. pp. 1648–1655. ISBN 978-1-4503-5764-7. doi:10.1145/3205651.3208287. 
  87. "Malicious Software Removal Tool" (en inglés). Microsoft. Arquivado dende o orixinal o 21 de xuño de 2012. Consultado o 21 de xuño de 2012. 
  88. 88,0 88,1 Rubenking, Neil J. (22 de xaneiro de 2025). "The Best Free Antivirus Software for 2025" (en inglés). Arquivado dende o orixinal o 12 de febreiro de 2025. Consultado o 18 de febreiro de 2025. 
  89. "Free antivirus profiles in 2025". antivirusgratis.org (en castelán). Arquivado dende o orixinal o 17 de xaneiro de 2025. Consultado o 18 de febreiro de 2025. 
  90. "Quickly identify malware running on your PC". techadvisor.co.uk (en inglés). Arquivado dende o orixinal o 2 de setembro de 2018. Consultado o 2 de setembro de 2018. 
  91. 91,0 91,1 91,2 Cruz, Brett; Petrino, Gene (21 de outubro de 2025). "How Does Antivirus Software Work?". Security (en inglés). Consultado o 14 de novembro de 2025. 
  92. 92,0 92,1 Souppaya, Murugiah; Scarfone, Karen (2013-07-22). Guide to Malware Incident Prevention and Handling for Desktops and Laptops (Informe) (en inglés). National Institute of Standards and Technology. 
  93. 93,0 93,1 93,2 "What is Browser Sandboxing?". GeeksforGeeks (en inglés). 2024-02-19. Arquivado dende o orixinal o 2024-07-07. Consultado o 2024-07-07. 
  94. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). "Antivirus performance characterisation: system-wide view". IET Information Security (en inglés) 7 (2): 126–133. ISSN 1751-8717. doi:10.1049/iet-ifs.2012.0192. 
  95. 95,0 95,1 "What is browser sandboxing? How to escape the sandbox?". misile00's personal website (en inglés). 2024-06-15. Arquivado dende o orixinal o 2024-04-24. Consultado o 2024-07-07. 
  96. I. Mohaidat, Assem; Al-Helali, Adnan (2024). "Web Vulnerability Scanning Tools: A Comprehensive Overview, Selection Guidance, and Cyber Security Recommendations" (PDF). International Journal of Research Studies in Computer Science and Engineering (IJRSCSE) (en inglés) 10 (1): 8–15. ISSN 2349-4859. doi:10.20431/2349-4859.1001002. Consultado o 2025-11-21. 
  97. Bredesen, Ryan; Mujeye, Stephen (xaneiro de 2025). "Network Segmentation Security with the Implementation of Threats". ICSIM '25: Proceedings of the 2025 8th International Conference on Software Engineering and Information Management (en inglés) (Nova York, NY, Estados Unidos: Association for Computing Machinery): 137–141. doi:10.1145/3725899.3725920. 
  98. 98,0 98,1 Park, J.; Yoo, J.; Yu, J.; Lee, J.; Song, J. (2023). "A Survey on Air-Gap Attacks: Fundamentals, Transport Means, Attack Scenarios and Challenges". Sensors (en inglés) 23 (6). doi:10.3390/s23063215. 
  99. Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (2014). "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies". 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE) (en inglés). IEEE. pp. 58–67. ISBN 978-1-4799-7329-3. arXiv:1411.0237. doi:10.1109/MALWARE.2014.6999418. 
  100. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (2015). "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations". 2015 IEEE 28th Computer Security Foundations Symposium (en inglés). IEEE. pp. 276–289. ISBN 978-1-4673-7538-2. arXiv:1503.07919. doi:10.1109/CSF.2015.26. 
  101. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (2015). GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies (PDF) (en inglés). USENIX Security Symposium. ISBN 978-1-939133-11-3. Arquivado dende o orixinal (PDF) o 2024-03-01. 
  102. Hanspach, Michael; Goetz, Michael; Daidakulov, Andrey; Elovici, Yuval (2016). "Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers" (en inglés). arXiv:1606.05915 [cs.CR]. 
  103. Stevens, Emma (19 de novembro de 2025). "Bitsight Threat Intelligence Briefing: Key Malware Trends Shaping Cyber Risk in 2025". BitSight (en inglés). Consultado o 21 de novembro de 2025. 

Véxase tamén

[editar | editar a fonte]

Outros artigos

[editar | editar a fonte]

Ligazóns externas

[editar | editar a fonte]