publicado por en Seguridad

Virus troyano: significado

Un troyano informático se refiere a un programa que parece ser inofensivo, pero en realidad es malicioso. Es un programa destructivo que actúa como una aplicación benigna. Puede confirmar que un troyano informático reside en su sistema si se encuentra con actividades extrañas y cambios inesperados en su configuración cuando la computadora permanece inactiva.

Tipos de virus troyano

  • Troyanos destructivos: los virus troyanos proxy utilizan la computadora de la víctima como un servidor proxy. Estos troyanos le permiten al atacante hacer cualquier cosa en su computadora, incluido el fraude con tarjetas de crédito y varias otras actividades ilegales. El atacante también podrá usar su sistema para lanzar ataques maliciosos contra otras redes.
  • Troyanos FTP: los virus troyanos FTP abren el puerto 21 (el puerto para la transferencia FTP) y permiten que el atacante se conecte a su computadora mediante el Protocolo de transferencia de archivos (FTP).
  • Troyanos de ataque de denegación de servicio (DoS): un troyano DoS ejecuta un tipo de ataque que hace caer una red al inundarla con tráfico inútil. Varios ataques DoS, como Teardrop y Ping of Death, aprovechan las limitaciones de los protocolos TCP/IP. Para todos los ataques DoS populares, existen soluciones de software que los administradores de sistemas pueden instalar para limitar el daño causado por los ataques.
  • Troyanos de acceso remoto: un troyano de acceso remoto (RAT) puede proporcionar al atacante un control completo del sistema de la víctima. Los atacantes suelen ocultar este virus troyano informático en juegos y otros programas pequeños que los usuarios desprevenidos ejecutan en sus PC.
  • Troyanos de desactivación de software de seguridad: este virus detiene o elimina el software de seguridad de la computadora, como firewalls o programas antivirus, sin el conocimiento del usuario. Por lo general, se incorpora con otro tipo de troyano.
  • Troyanos de envío de datos: los troyanos de envío de datos proporcionan al atacante datos confidenciales, como archivos de registro, contraseñas, direcciones de correo electrónico, información de tarjetas de crédito o listas de contactos de mensajería instantánea. Estos troyanos pueden buscar datos predefinidos, por ejemplo, solo contraseñas o información de tarjetas de crédito, o pueden instalar un registrador de teclas y enviar todas las pulsaciones de teclas registradas al atacante.

Cómo funciona un virus troyano informático

El siguiente es un ejemplo de muchos sobre como puede infiltrarse un troyano en su dispositivo.

La víctima recibe un correo electrónico de aspecto oficial junto con un archivo adjunto. Este archivo adjunto contiene un código malicioso que se ejecuta inmediatamente después de que la víctima hace clic en el archivo adjunto. Después de esto, la computadora continúa funcionando normalmente, por lo que la víctima no sospecha que el archivo adjunto es, de hecho, un troyano informático que ha infectado su dispositivo informático.

El código malicioso continúa sin ser detectado hasta una fecha específica o hasta el momento en que la víctima realiza una acción en particular, como visitar un sitio web bancario. Cuando esto ocurre, el activador activa el código malicioso y finalmente se ejecuta la acción prevista. Según cómo se haya desarrollado el virus troyano informático, puede continuar activo, puede volver a un estado inactivo o puede eliminarse después de haber ejecutado con éxito su función prevista.

Para informarse sobre ciberseguridad y como combatir las amenazas virtuales de hoy en día, visítenos en nuestro sitio www.dragonlatam.com

Puede encontrar el artículo original en este enlace.

...