¿Quién creó el virus troyano?

¿De qué forma puedo ver el WhatsApp de otros teléfonos?

loading...

Desde los tiempos de la informática, los virus fueron una amenaza incesante para la seguridad del sistema. Conforme los sistemas se vuelven mucho más complejos, los virus se vuelven mucho más complejos. Los virus de el día de hoy tienen la posibilidad de infectar PCs personales y servidores empresariales, ocasionando daños graves en el desarrollo.

Los modelos de software malicioso troyano más frecuentes

Hay múltiples géneros de virus troyanos que usan los ciberdelincuentes para hacer distintas acciones y métodos de ataque. Los modelos de troyanos mucho más usados son:

  1. Troyano de puerta posterior: un troyano de puerta posterior deja a un agresor conseguir ingreso recóndito a una PC y supervisarla por medio de una puerta posterior. Esto deja que el actor malintencionado lleve a cabo lo que desee con el dispositivo, como remover ficheros, reiniciar la PC, hurtar datos o cargar software malicioso. Con frecuencia se emplea un troyano de puerta posterior para hacer una red de bots mediante una red informática zombi.
  2. Troyano bancario: un troyano bancario desarrollado para agredir las cuentas corrientes y la información financiera de los clientes. Procura hurtar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas bancarios online.
  3. Troyano de denegación de servicio distribuido (DDoS): estos troyanos efectúan asaltos que sobrecargan de tráfico una cierta red. Están programados para mandar múltiples peticiones desde una PC o conjunto de PCs para anular la dirección web atacada y ocasionar una denegación de servicio.
  4. Descargador de troyanos: un descargador de troyanos agrede una PC que está inficionada con software malicioso, entonces descarga y también inyecta mucho más software malicioso en ella. Estos programas tienen la posibilidad de contener mucho más troyanos u otros géneros de software malicioso, como adware.
  5. Explotación troyana: Un programa malicioso de explotación que tiene dentro código o datos que explota inseguridades concretas en una app o sistema informático. El ciberdelincuente agrede a los individuos usando un procedimiento preciso, como un ataque de phishing, y después utiliza el código del programa para explotar una puerta de inseguridad famosa.
  6. Trojan AV Rogue: un troyano AV falso que imita las acciones del programa antivirus legítimo. El troyano está desarrollado para advertir y remover amenazas, de la misma un programa antivirus habitual, y después expoliar a los individuos para remover amenazas inexistentes.
  7. troyano ladrón de juegos: el troyano robajuegos está desarrollado particularmente para hurtar información de cuentas de individuos de personas que juegan juegos online.
  8. Troyano de correo instantánea (IM): esta clase de troyano se dirige a los servicios de correo instantánea para hurtar los datos de comienzo de sesión y contraseña del usuario. Agrede interfaces de correo populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  9. Troyano Infostealer: este software malicioso se puede emplear para disponer troyanos o eludir que el usuario advierta un programa malicioso. Los elementos de los troyanos Infostealer tienen la posibilidad de complicar que los sistemas antivirus los adviertan en los análisis.
  10. Mailfinder Trojan: Mailfinder Trojan tiene como propósito catalogar y hurtar direcciones de correo guardadas en una PC.
  11. Troyano ransomware: los troyanos ransomware procuran perjudicar el desempeño de una PC o denegar los datos en un dispositivo a fin de que el usuario por el momento no logre entrar a ellos o utilizarlos. Entonces, el agresor va a tomar como rehén a un usuario u organización hasta el momento en que se pague un salve para deshacer el daño al dispositivo o desbloquear los datos damnificados.
  12. Troyano de ingreso recóndito: De la misma un troyano de puerta posterior, esta cadena de software malicioso le da al agresor un control terminado sobre la PC de un usuario. El ciberdelincuente sostiene el ingreso al dispositivo mediante una conexión de red recóndita, que emplea para hurtar información o espiar a un usuario.
  13. Troyano rootkit: Un rootkit es un género de software malicioso que se oculta en la PC de un usuario. Su propósito es eludir la detección de programas maliciosos, lo que deja que el software malicioso continúe activo en una PC inficionada por un período temporal mucho más largo.
  14. Troyano de servicio de mensajes cortos (mensaje de texto): el troyano mensaje de texto inficiona gadgets móviles inteligentes y tiene la aptitud de mandar y también interceptar sms. Esto incluye el envío de mensajes a números de teléfono de alta cuota, lo que añade costes a la factura telefónica del usuario.
  15. Troyano espía: los troyanos espía están diseñados para residir en la PC de un usuario y espiar su actividad. Registran las pulsaciones de teclas, toman screenshots, entran a las apps que emplea y rastrean los datos de comienzo de sesión.
  16. SUNBURST: El virus troyano SUNBURST se lanzó en múltiples interfaces SolarWinds Orion. Las víctimas se vieron comprometidas por ediciones troyanizadas de un fichero SolarWinds firmado digitalmente llamado: SolarWinds.Orion.Core.BusinessLayer.dll. El fichero troyanizado es una puerta posterior. Una vez alojado en una máquina de destino, continúa desactivado en el transcurso de un periodo de un par de semanas. Entonces recibe comandos que le dejan transladar, realizar, detectar, reiniciar y parar los servicios del sistema. La comunicación se genera por medio de HTTP a los URI por defecto.

Vermes

Los vermes inficionan las PCs por medio de transacciones de ficheros. Tienen la posibilidad de dañar muchas PCs al tiempo.

loading...

A través de esta clase de virus, los piratas informáticos bloquean el desempeño del pc y te solicitan una recompensa para devolverlo a su estado habitual.

¿Qué inconvenientes te puede ocasionar un virus troyano?

En dependencia de su nivel de agresión, el virus troyano es con la capacidad de efectuar las próximas acciones:

  • Entrar a su información confidencial en su PC, tablet o móvil inteligente.
  • Remover datos de todo género.
  • Denegar el ingreso a sus datos o complicar su ingreso. En casos extremos, el ciberdelincuente tiene la posibilidad de tener control total sobre sus PCs (ingreso al teclado, cámara, etcétera.).
  • Cambia tus datos.
  • Copiar sus datos para cederlos a terceros.
  • E inclusive achicar de manera significativa el desempeño de su aparato.
loading...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir