En general y en este momento (2016), limpiar y reinstalar es generalmente suficiente para un usuario normal. Pero note los calificativos; Los autores de malware a menudo son bastante inteligentes y se adaptan rápidamente a las nuevas ideas.
El problema que subyace a la pregunta es, donde puede existir un código que se ejecuta automáticamente en una computadora. La respuesta actual a eso es, en cualquier dispositivo o componente que tenga firmware (o que tenga circuitos que faciliten el firmware o código secreto), y desafortunadamente eso es casi todos. La mayoría de los virus se almacenan en espacios de disco normales que los programas antivirus comprueban habitualmente. Pero más allá de esto hay un reino de otras ubicaciones, a menudo completamente ineludible en este momento. Se sabe que algunos han sido explotados pero solo por estados nacionales (NSA, etc.) y otros han sido demostrados por investigadores de seguridad (uno de ellos es el mal uso). Lo bueno es que en la actualidad no son vectores comunes de malware para usuarios comunes.
Dicho esto, aquí hay algunos ejemplos de vectores de malware y capacidades de indagación / registro que no se solucionarán al reinstalarlos o borrarlos, para darte pesadillas .......
-
Bios de la computadora (o uefi) - el firmware principal de la computadora
-
En el firmware del disco duro (y en las secciones ocultas del HD a las que puede acceder), lo que no se puede ver no se puede borrar y el firmware de HD tiene control total sobre qué datos se envían a la computadora cuando se solicita una lectura de disco y si se modifican o no los datos reales. Estos ya han sido utilizados por la NSA, etc. ya.
-
En los dispositivos de entrada o dispositivos utilizados para conectar dispositivos de entrada: llaves de teclado, llaves de ratón, registradores de teclado de hardware, dispositivos USB y Bluetooth que se presentan silenciosamente como un ratón / teclado falso para ejecutar comandos, dispositivos de pantalla táctil que registran o simulan entrada por el usuario, ...
-
Tarjetas y otros dispositivos conectables (gráficos, red, WiFi, lo que quieras) que presentan interfaces a nivel de hardware o software o tienen acceso directo a ram, en su firmware.
-
Potencialmente, la propia CPU, en su microcódigo.
-
Dispositivos de salida (un dongle o un núcleo de ferrita falso en un cable de monitor que puede registrar la señal rgb y decodificar o transmitir la pantalla a otra parte).
-
Conexiones de red ocultas: dispositivos que contienen una capacidad de red secreta que no es un virus pero se pueden usar para obtener acceso secreto ....
-
Accesorios malintencionados: los cargadores de manzana falsos al mismo tiempo contenían una capacidad malwaring.
-
en el propio sistema operativo (medios de instalación falsos o falsos, código encubierto en el código fuente o agregado en forma no autorizada por un usuario interno, tercero o distribuidor, desconocido para los autores).
-
En el código de confianza, puede volver a descargar o reinstalar casi "como estándar" después de limpiar el disco (piense en los medios sin conexión de Microsoft Office o MySQL, o en los instaladores de descarga web) ...
-
En bibliotecas estándar y software confiable "oculto a simple vista". Busque en Google las competiciones para las competiciones de criptografía C secreta y clandestina en las que el código aparentemente limpio debe lograr secretamente un resultado malicioso.
Sí, da miedo, y nadie tiene realmente claro qué hacer para protegerse contra él, excepto para confiar en que es raro y específico. Que, hasta ahora, es.