¿De qué forma pueden afectarnos los virus troyanos?

Pues un caballo de Troya o bien un troyano es un género de malware que frecuentemente se disfraza o esconde en forma de software lícito. Los troyanos pueden ser empleadas por los ciber-chorizos y piratas informáticos que procuran acceder a los sistemas informáticos de los usuarios.

Normalmente y de forma general, se intenta engañar a los usuarios para que realicen alguna interacción en forma de ingeniería social, como puede ser, hacer clic en algún lugar y así poder cargar y ejecutar troyanos en sus sistemas. Una vez activado, los troyanos pueden permitir a los ciberdelincuentes para espiar a los usuarios que los hayan instalado , hurtar sus datos reservados o privados , y tener acceso en general a su sistema de puerta trasera.

Acciones que realizan los troyanos

Como norma general, éstas acciones pueden incluir:

Supresión o borrado de datos
Bloqueo de los datos
Modificar datos
Copiar datos
Desconexiones de la red o de la red de ordenadores a la que estemos conectados.

A diferencia de los virus y los gusanos, los troyanos no son capaces de auto-replicarse.

 

virus troyano

 

Clasificación de los virus troyanos según su genero de acción:

Puerta trasera o backdoor.
Un troyano de puerta trasera da a los usuarios maliciosos de control a distancia mediante la computadora inficionada. Dejan al autor para hacer cualquier cosa que deseen en el equipo inficionado – incluyendo el envío, recepción, lanzamiento y la supresión de ficheros, visualización de datos, y reiniciar el computador. Troyanos de puerta trasera de manera frecuente se emplean para unir a un conjunto de ordenadores victima para formar una red botnet o bien zombi que se puede usar con fines delictivos.

Exploits
Los exploits son programas que poseen datos o bien código que se aprovecha de una vulnerabilidad en el software de aplicación que se está ejecutando en el computador.

Rootkit
Los rootkits están diseñados para esconder determinados objetos o bien actividades en su sistema. De forma frecuente, su principal objetivo es eludir que se advierten programas maliciosos – con el objetivo de ampliar el periodo en el que se ejecutan programas en un PC inficionado.

Troyano Banco
Los Troyanos para estafas de banco están diseñados para hurtar datos de su cuenta online para los sistemas bancarios, sistemas de pago, y las tarjetas de crédito o bien débito.

Troyano DDoS
Estos programas efectúan DoS (Denegación de Servicio) contra una dirección web concreta. A través de el envío de múltiples peticiones – desde su computador y múltiples otros ordenadores infectados, el ataque llega a saturar a la dirección de destino … y ésto desemboca en una denegación de servicio.

Troyano Descarga
Los Troyanos descargadores puede descargar y también instalar nuevas versiones de programas maliciosos en su ordenador personal / empresa, los cuáles pueden incluir nuevos troyanos y adware.

Troyano Cuentagotas
Estos programas los usan los piratas informáticos con la intención de instalar troyanos y / o bien virus, o bien para eludir la detección de programas que contengan malware. Hay antivirus que están mas avanzados y son capaces de escanear todos y cada uno de los componentes programados en este género de troyano.

Troyano Falso antivirus
Los troyano Falsos antivirus, simulan la actividad de software antivirus. Están diseñados para pedir dinero a cambio de la detección y supresión de amenazas … cuando las amenazas que se reportan son realmente inexistentes.

Troyano Roba Juegos
Este género de programa roba información de la cuenta de usuario, de los jugadores on line.

Troyano IM
Los troyanos IM hurtan nombres de usuario y claves de acceso de los programas de correo instantáneo, por ejemplo, MSN Messenger, Skype, y con seguridad muchos más.

Troyano Ransom
Este género de troyano puede alterar los datos en su ordenador, entonces el equipo no funciona de manera adecuada o también hace que ya no pueda emplear datos concretos. El delincuente solo restaurará si quiere la configuración del equipo o bien desbloquear sus datos, tras haber pagado el dinero del rescate que nos piden.

Troyano SMS
Estos programas pueden costarnos dinero a través de envío de mensajes de texto desde su dispositivo móvil a teléfonos de tarificación especial.

Troyano Espía
Los troyanos espía, pueden espiarnos de qué forma se está usando el ordenador, por poner un ejemplo, a través de los seguimientos de los datos que introduzca mediante su teclado, hacer capturas, o bien lograr una lista de aplicaciones que se ejecutan.

Troyano Busca correos
Estos programas pueden cosechar direcciones de e mail desde su PC.

 

¿De qué forma podemos protegernos contra un virus troyano?

 

Al instalar un software anti-malware eficiente, se pueden proteger contra troyanos, sus dispositivos, como puede ser el PCs, ordenadores portátiles, ordenadores tipo Mac, tabletas y teléfonos inteligentes.
Una solución deanti-malware puede ser un Antivirus Kaspersky, Adaware… que advierten y previenen de los ataques de troyanos en su ordenador.

Actualmente los productos anti-malwareya están preparados con los siguientes dispositivos en su lucha contra los troyanos:

ordenador con Windows
ordenadores con Linux
apple Macs
Teléfonos inteligentes
tablets

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies