Hay muchos tipos diferentes de malware, todos con diferentes modos de funcionamiento y objetivos. Algunos daños son simplemente molestos - otros pueden tener serias consecuencias financieras. No es raro que el Malware tenga múltiples funciones o formas de acceder a su ordenador. Pero todo malware tiene un objetivo: dañar al usuario.
Adware - Estresante y molesto
El adware, a menudo también llamado Bloatware, se instala en segundo plano en el PC y redirige al usuario a sitios de publicidad. A menudo también es responsable de molestos pop-ups y anuncios que se abren constantemente y no son solicitados. El bloatware también incluye programas o aplicaciones que se instalan junto con el software que realmente se desea. En general, el adware es una de las amenazas más inofensivas de Internet, pero las páginas de publicidad no deseada pueden redirigirse a sitios más inseguros, que luego instalan peor malware. Por esta razón, el adware también debe ser desinstalado inmediatamente después de la detección. Puede evitar que se instale el bloatware usted mismo teniendo siempre cuidado de no instalar un programa adicional al configurar un nuevo software.
Keylogger - cada pulsación de tecla se registra
En realidad, el keylogging tiene su origen en la vigilancia legítima en el sector informático. Allí, se instala como software o como hardware y registra de forma fiable cada pulsación. En el ámbito del malware, un keylogger siempre aparece como un software que se instala sin ser detectado en segundo plano y que luego registra cada entrada a través del teclado. Estas entradas se reenvían al "remitente" del malware, y ahí es donde reside el peligro: todas las contraseñas introducidas, los datos financieros, los números de las tarjetas de crédito y los PIN están ahora en manos del remitente. Es fácil que utilice la cuenta de correo electrónico, la banca en línea u otros datos confidenciales con fines delictivos. Los keyloggers se encuentran entre los programas maliciosos más peligrosos porque pueden causar mucho daño y también pueden ser difíciles de detectar. Puede disfrazarse como un archivo ordinario, posiblemente reconstruyéndose y independiente instalar y rara vez causa problemas con el PC, como sacudidas o un sistema lento.
Scareware
El scareware, como su nombre indica, trata de asustar o atemorizar al usuario. Esto se hace mediante la aparición repentina de una ventana emergente o publicitaria que informa de un supuesto problema del PC. Estas advertencias van desde una supuesta infección con un virus hasta problemas con el sistema operativo o la falta de componentes importantes del programa. La advertencia pretende asustar al usuario para que compre un software que supuestamente solucione el problema o descargue un programa de ayuda. Este software suele contener programas maliciosos; al comprarlo, los usuarios suelen revelar datos sensibles sobre ellos mismos. El scareware puede entregarse a través de ventanas emergentes, páginas o incluso por correo electrónico. Spam puede ser distribuido.
Spyware
Spyware, espía en su propio ordenador de tal manera que el estafador tiene varias posibilidades de utilizarlo con fines delictivos. El spyware puede disfrazarse de una barra del navegador o cambiar la página de inicio del usuario. Estos se utilizan para registrar y analizar el comportamiento del usuario en la WorldWideWeb. A veces los programas espía pueden paralizar ciertas funciones de la computadora, por ejemplo, retirar los derechos de administrador o crear agujeros de seguridad en el propio sistema, que luego actúa como una puerta de entrada para otros programas malignos.
Phishing
Phishing se refiere a la "pesca" de datos sensibles, como los datos bancarios o la información de las tarjetas de crédito. Lo peligroso de la suplantación de identidad es que tu propio ordenador no tiene por qué estar infectado, el usuario puede no prestar suficiente atención. El phishing dirige al usuario a la página equivocada, donde introduce datos sin sospechar. Podrían ser contraseñas o datos financieros. El phishing suele comenzar desde la propia cuenta de correo electrónico del usuario. El usuario recibe un correo electrónico falso de una empresa conocida o de su banco, en el que se le pide que vuelva a iniciar sesión o que confirme determinados datos. Al hacer clic en el enlace, el usuario es redirigido a un sitio falso y al introducir los datos, el usuario los pasa a los estafadores.
Ransomware
Ransom, en inglés el rescate, pide al usuario que pague un "rescate" después de una infección del ordenador, para que el propio PC vuelva a funcionar. Los estafadores "bloquean" la computadora con malware, luego aparecen con un gran aviso de advertencia y piden al usuario que pague cierta cantidad para que la computadora vuelva a funcionar.