Su objetivo es alterar el funcionamiento del dispositivo. Requiere la interacción de una persona o usuario para propagarse a otros archivos y sistemas.
Este malware tiene como carcaterísticas principal que es capaz de replicarse y «moverse» desde un dispositivo infectado a otros a través de la red. Por ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos en los correos electrónicos e incluso sitios web.
Este malware se accede al sistema de la víctima como un archivo o aplicación inofensiva y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano, se pueden llevar a cabo diferentes funciones, como el borrado selectivo de archivos del sistema o la descarga de más programas maliciosos.
En este caso, es un programa que espía el dispositivo afectado. Sus funciones son recoger datos e información del dispositivo y observar la actividad del usuario sin su consentimiento. Los canales más usuales de propagación son los correos electrónicos considerados spam o sitios de descargas dudosos.
Este software rastrea el navegador y el historial de descargas del usuario con la intención de mostrar anuncios emergentes o banners no deseados para atraer al usuario a realizar una compra o hacer clic. Estos programas suelen entrar en los dispositivos a través de páginas web infectadas o sitios de descarga dudosos.
Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso del usuario a ellos. Para poder desbloquear el equipo pide a cambio un pago, generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son WannaCry y Petya.
Existen diferentes tipos de malware, entre los cuales los más comunes son: