¿Sabias que es un Troyano? Mira si tienes uno

in #busy6 years ago

Seguramente conoces la historia de la guerra de troya en la Odisea de Homero cuando los griegos con su ingenio crearon un enorme un caballo de Madera para esconder soldados en su interior y poder ingresar ocultos a la ciudad fortificada de troya luego en la noche mientras la ciudad dormía, estos soldados mataron a los centinelas, abrieron las puertas y el ejército griego tomó la ciudad, provocando la caída definitiva de troya. en la informática es muy similar el Caballo de troya o Troyano como también se conoce es un malware que se presenta como un programa inofensivo y legítimo que al ejecutarlo abre una puerta trasera (backdoor) para permitir el acceso remoto sin ser detectado y no sería extraño que viniera acompañado de un rootkit es otro malware que puede instalarse al nivel del sistema operativo y puede reemplazar partes del núcleo, incluso del arranque de esta forma saltarse cualquier protección que tengas, además oculta los procesos y archivos para evitar que el antivirus haga su trabajo y pasar desapercibido, los objetivos de los troyanos es similar a los demás malware robar información confidencial, financiera y personal además de registrar pulsaciones de teclas, crean y borran archivos de manera automática, tomar capturas de pantalla, Instalar un servidor FTP, Mostrar publicidad comercial no deseada y anuncios pop-ups.

Como toca la puerta un troyano

  • Mediante un archivo adjunto o enlaces incluidos en un email
  • A través de una imagen o enlace a una página web infectada
  • Por alguna vulnerabilidad de algún programa ya instalado (Flash, Java, Adobe)
  • Fallos de Hardware y controladores enviando paquetes especiales a través del wifi o acceso por bluetooth, cuando entran de esta manera lo hacen con privilegios de administrador
  • Un ataque MITM (Man In The Middle traducción hombre en el medio,), consiste en colocar un software entre tu computadora y el resto de Internet, para modificar un archivo ejecutable que le permite inyectar código para instalar un troyano
  • Programas de compartición de archivos P2P del inglés (Peer to Peer)
  • Dispositivos infectados (Móvil, USB, DVD, entre otros)
  • En algún Software gratuito

Algunos Troyanos

  • NetBus
  • Back Orifice 2000
  • SubSeven
  • Cybersensor
  • DeepThroat v2
  • Dolly Trojan
  • Novia
  • nCommand v1.0
  • NetSphe
  • trojancryptolocker
  • trojanzerroaccess

Algunos Síntomas de una Computadora infectada

  • Apertura de Ventanas emergente
  • Comportamiento sospechoso del navegador
  • Lentitud en el sistema operativo
  • Problema con la Conexión al internet (lenta o dificultad para conectarse)
  • El Antivirus desaparece o se desactiva a ratos

Para ponerle las cosas más difíciles a un troyano, sigue estas Recomendaciones:

  • Evitar el acceso por wifi públicos
  • Nunca tener activado el bluetooth ni compartir archivos por este medio
  • No descargar app que esten fue de los Markets oficiales o de desarrolladores desconocidos
  • No acceder a enlaces o ejecutar alguna aplicación sino estas seguro de su origen
  • Desconfía de los correos recibidos y no abras si no conoces al remitente
  • Descarga un antivirus conocido (puede ser gratuito) desde su propia página web además te mantenerlo actualizado


Autor: @elvys
Fuente de la Imagen retirement-planner
Visita Mi Blog en Steemit


Únete a la fabulosa experiencia de navegar por internet sin publicidad ni rastreadores y mucho mas rápido Click 👉 BRAVE

Sigueme Mis Redes Sociales

Sort:  

Una de las tantas formas de descargar este tipo de archivos malintencionados, es a través de los juegos o descargas que hacemos de forma norma cualquier día, o las publicidades mediantes links sospechosos.

Muy informativo, todos deberíamos conocer sobre estos temas

Muchas gracias por tu comentario estoy enfocado a dar a conocer todo lo referente a este tipo de temas Saludos

Good job friend greetings!

Coin Marketplace

STEEM 0.29
TRX 0.12
JST 0.032
BTC 63506.20
ETH 3065.87
USDT 1.00
SBD 4.04