Los Troyanos ¿cómo actuan?

Mayo 2017


¿Cómo el pirata informático consigue espiarlo con un Troyano?

  • Para comenzar, les recomiendo leer el siguiente artículo:

=>Explicación acerca del Troyano

_______________________________________
  • Ok, ¿Comprendió a groso modo ¿cómo actúan? Pero en la práctica, ¿Cómo nos afectan?
  • Diariamente en el foro de Kioskea o en otros foros de ayuda mutua en informática, vemos miles de internautas ¡victimas de los troyanos!


Ha llegado el momento de activar la alarma y enseñarles a desconfiar de su peor enemigo, es decir: ¡Usted mismo”
  • Si, ¡ustedes los internautas! Bueno, es simple, aquí algunas imágenes que hablan por si solas:


  • Esta tambien :


  • Y ésta =>




____________________________________________________________________________________________________________________

Ok ¡ahora pasemos a cosas más serias!


El caballo de Troya (o troyano) está compuesto de diversos elementos que no los develaremos por medida de seguridad.

El pirata le dará un nombre “amigable”, incluso “tranquilizador” a su bicho. Cuando el troyano intente conectarse a Internet, el cortafuegos mostrará un mensaje de alerta del tipo “¿Desea que "windvx2000" se conecte a Internet?” Si ”windvx2000" es en realidad ikfgh.exe o ixwdczkt.exe, y si usted tiene una pizca de intuición, entonces rechazará la petición. Es por esto que el pirata optará por un nombre que no cree sospechas del tipo (sólo es un ejemplo) Hijackthis3004.exe, aquí la idea es de utilizar el nombre de un programa sano.
________________________________________________________________________________________________________________

Todos los medios son buenos para infectar su equipo = P2P, Msn o por email, Llave usb de un amigo...
La importancia del troyano radica en que es ligero, éste pesa solamente 50 ko a lo mucho 200 ko ¡no más!


¡Uno ni cuenta se da cuando está asociado a una imagen!
  • Este es el tipo de mensaje que recibimos cuando un troyano ¡se instala en nuestra PC de manera discreta! Los mensajes son variados, pero el principio es el mismo, estos mensajes de error de dll faltantes u otros le indican: ¡un troyano está activo!


Una vez el archivo bomba enviado, la victima hará doble clic encima, creyendo instalar el programa en cuestion.
_______________________________________________________________________________________________________________

¿Pero por qué los piratas hacen esto?


Muy buena pregunta, algunos lo hacen como un acto de logro personal, otros lo hacen para espiar, y otros lo hacen para robar información, imágenes, films, archivos, carpetas, passwords, claves de juegos (de acuerdo al troyano utilizado), hacer copias de sus webcams o ver el contenido, etc.
  • ¡O simplemente para destruir todo!


Esto hacen por lo general los ¡Cracker!
_______________________________________________________________________________________________________________

Prevención simple pero eficaz

  • No abra un email en inglés o de una persona desconocida
  • ¡No dé a todo el mundo sus email!
  • Cree una contraseña difícil de más de 8 caracteres y alfanuméricos!
  • ¡Evite o deje de usar P2P!
  • MSN es fantástico, ¡pero es muy hackeado!
  • Tenga varios email diferentes: Hotmail, Yahoo, Gmail etc…
  • No guarde sus contraseñas ¡en su ordenador!
  • Desconfíe de todo, no haga clic presa del pánico, ¡solicite ayuda en los foros competentes!
  • No instale un juego crackeado ¡dado por un amigo o amiga!
  • ¡Olvide los sitios perversos, racistas o pedopornográficos!
  • Actualice su sistema operativo
  • Tenga una versión legal de su sistema operativo.

¿Su PC falla? Entonces ¡su equipo está infectado!


Luego de hacer el scan se entera de que su equipo ¡está infectado con un troyano!
Mantenga la calma y acuda al foro:
En este foro encontrará la solución a su problema, ¡gracias a profesionales y voluntarios competentes!

A decir verdad aquí encontrará bastantes.

¿Su equipo está desinfectado y limpio de todo?


  • ¡Ningún rastro de virus, su informe está limpio!

Revelaciones importantes del troyano


Si yo le pidiera que me dé su email + contraseña + dirección IP
Que me diría usted, ¡que me vaya al diablo! Y usted tendría toda la razón…

Sin embargo el objetivo de un troyano, es coleccionar justamente esta información ¿en caso de que el pirata perdiera a su victima?.

El pirata conserva aún sus contraseñas, emails, contactos msn, registro de las pulsadas del teclado e incluso su IP!


¿Qué cree usted que el pirata va a hacer con toda esta información?

Conclusión


Para terminar:
  • ¡Sería acertado cambiar de email!
  • Contraseñas y otros…


Ya que ocultamente el pirata lee sus emails, utiliza la ingeniería social
El conoce sus gustos, los lugares donde navega, su entorno también, ¡a éste solo le basta leer sus emails!
El puede entrar a su buzón de correo electrónico y robar sus archivos como por ejemplo: fotos personales, música enviada por un amigo. Puede introducir un troyano, y esperar simplemente que algún día lo instale…
O peor aun atacar a otras victimas (su entorno) ¡haciéndose pasar por usted! Todos conocen el estilo de un email o enlace falso: => Baja mis fotos

Siempre existirá una falla en cada sistema, en cada programa, en cada persona.

Sigue siendo un juego apasionante par los piratas, y sin duda el motor que empuja a los colaboradores de ccm a tenerlos siempre informados acerca de los peligros en la web…

Consulta también

Publicado por Carlos-vialfa. Última actualización: 14 de agosto de 2008 a las 17:26 por Carlos-vialfa.
El documento «Los Troyanos ¿cómo actuan?» se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo libremente. No olvides citar a CCM (es.ccm.net) como tu fuente de información.