Piratería ética: ataques de troyanos
Los troyanos son programas de no replicación; no reproducen sus propios códigos adjuntándose a otros códigos ejecutables. Operan sin los permisos o el conocimiento de los usuarios de la computadora.
Los troyanos se esconden en procesos saludables. Sin embargo, debemos subrayar que los troyanos infectan máquinas externas solo con la ayuda de un usuario de computadora, como hacer clic en un archivo que viene adjunto con un correo electrónico de una persona desconocida, conectar el USB sin escanear, abrir URL inseguras.
Los troyanos tienen varias funciones maliciosas:
Crean puertas traseras a un sistema. Los piratas informáticos pueden utilizar estas puertas traseras para acceder al sistema de la víctima y sus archivos. Un pirata informático puede utilizar troyanos para editar y eliminar los archivos presentes en el sistema de una víctima o para observar las actividades de la víctima.
Los troyanos pueden robar todos sus datos financieros, como cuentas bancarias, detalles de transacciones, información relacionada con PayPal, etc. Estos se denominan Trojan-Banker.
Los troyanos pueden utilizar la computadora de la víctima para atacar otros sistemas mediante la Denegación de Servicios.
Los troyanos pueden cifrar todos sus archivos y, a partir de entonces, el pirata informático puede exigir dinero para descifrarlos. Estos sonRansomware Trojans.
Pueden usar sus teléfonos para enviar SMS a terceros. Estos se llamanSMS Trojans.
Información troyana
Si ha encontrado un virus y desea investigar más a fondo su función, le recomendamos que eche un vistazo a las siguientes bases de datos de virus, que generalmente ofrecen los proveedores de antivirus.
Kaspersky Virus database - https://www.kaspersky.com
F-secure - https://www.f-secure.com
Symantec – Virus Encyclopedia - https://www.symantec.com
Consejos rápidos
Instale un buen antivirus y manténgalo actualizado.
No abra archivos adjuntos de correo electrónico que provengan de fuentes desconocidas.
No acepte invitaciones de personas desconocidas en las redes sociales.
No abra URL enviadas por personas desconocidas o URL que tengan un formato extraño.