Existen clasificaciones generales, pero como todo, mientras más escarbemos, más podemos notar las diferencias. Aquí enlistaremos los malware más comunes aunque puede haber algún otro que no mencionemos, ya sea porque es demasiado especializado o porque es una subcategoría.

Recuerda que todo esto es software: programas o aplicaciones que de alguna u otra manera se instalan o ejecutan en tu dispositivo.

1. Adware

Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.

2. Spyware

Su función es monitorear las actividades que se realizan en un dispositivo y enviar un reporte de estas. Este tipo de malware es silencioso y se ejecuta sin autorización del usuario. Aquí puedes leer también lo que debes saber sobre el spyware de NSO Group.

3. Virus

Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo. Su objetivo es eliminar o destruir información.

4. Gusanos

Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.

5. Troyanos

Generalmente se hacen pasar por otro programa con la finalidad de engañar al usuario para que lo instale pensando que es el programa suplantado. Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.

6. Ransomware

Es utilizado para secuestrar información, su funcionamiento se basa en bloquear el acceso del usuario al dispositivo, cifrar los archivos allí contenidos y después solicitar un rescate de esta información. Un ejemplo de un ataque con este tipo de virus es el que afectó al Ministerio de Trabajo de España y a diferentes empresas.

7. Rootkit

Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado.

8. Keylogger o registrador de pulsaciones de teclas

Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.

9. Exploits

Este tipo de malware se aprovecha de errores (bugs) en el código de otros software, esto es, si un programa tiene un error en cómo fue programado, un atacante puede crear otro programa (exploit) que aprovecha el bug o la vulnerabilidad para causar daño. Este malware es especializado y enfocado a dañar una tecnología en específico.