Pages

jueves, 7 de noviembre de 2013

Virus Troyano

se denomina troyano o caballo de Troya, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.


Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permis

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)

No hay comentarios:

Publicar un comentario