Máis vistos

Máis vistos

Comentado por : CeMIT Cuntis mércores, 12 de outubro de 2016


Os troianos son programas maliciosos (malware) que se fan pasar por programas lexítimos pero en realidade esconden funcións perxudiciais, tendo tamén a capacidade de autoreplicarse.

Os troianos son programas que se ocultan ou esconden en programas lexítimos, como aplicacións de ofimática, facturación, documentos de traballo, fotos, etc. para proporcionar acceso non autorizado ao sistema infectado. A súa propagación requiere da acción directa do usuario para a súa descarga e instalación.
Os troianos especializáronse no roubo de credenciais bancarias e son unha das maiores amenazas na actualidade, pola proliferación deste tipo de código malicioso, moi utilizado polos ciberdelincuentes.

O seu nome vén en honor ao cabalo de Troia do poema a Ilíada como metáfora do xeito en que se instalan ou infectan aos dispositivos. Este tipo de malware normalmente instálase coma outro programa no que temos confianza, é dicir, aceptamos o regalo do programa que realmente queremos e o instalamos voluntariamente sen saber o que leva oculto dentro.

Por norma xeral, permanecen ocultos funcionando dentro do programa que queríamos, pero ás agachadas adícanse a recoller información ou permitir o acceso remoto ao noso equipo. O programa anfitrión continua funcionando correctamente ao igual que o resto de programas do equipo, e o rendemento do mesmo apenas vese alterado.

Empréganse por parte dos ciberdelincuentes para:
Abrir portas traseiras ou backdoors. Que permitan acceder de maneira remota aos dispositivos.
Espiar e roubar. Agardando monitorizando e rexistrando as contas e contrasinais de acceso a servizos web e contas bancarias, pagos con tarxetas de crédito e similares que poden enviar a través de Internet aos seus propietarios.
Converter o dispositivo en Zombi. O control do equipo pasa a formar parte dunha rede ou botnet controlada dende fora é que se pode facer actuar de forma conxunta para atacar sitios web ou outros ataques polo estilo.
Enviar SMS de pago. Se o troiano está nun dispositivo con esta capacidade pode facer que envíe mensaxes de alto custe a teléfonos Premiun ou de pago.

Cabalo de Troia -Homero


Existen diferentes tipos, en función da forma en que afectan ao comportamento do equipo infectado:

Backdoors, ou troianos de acceso remoto, que proporcionan un acceso total do equipo para que o atacante poda realizar calquer tarefa nel.

Keyloggers, ou malware que rexistra as pulsacións que realizamos co teclado, permitindo averiguar as contrasinais ou cualquer outro tipo de información privada que tecleáramos.

Stealers, que acceden e rouban información privada almacenada nos equipos para enviarllas ao atacante. Información como as contrasinais que se almacenan ou memorizan nos diversos programas como navegadores, mensaxería instantánea ou correo electrónico.

Ransonware, que ten como obxectivo bloquear e secuestrar o acceso a un equipo de traballo ou á información que contén -cifrando o contenido bloqueado-, co fin de pedir un rescate económico a cambio do seu desbloqueo.


Artículos

así actúa un troiano

cómo consiguen os troianos bancarios burlar a verificación en 2 pasos


Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -