¿Cómo el pirata informático consigue espiarlo con un Troyano?
- Para comenzar, les recomiendo leer el siguiente artículo:
=>
Explicación acerca del Troyano
_______________________________________
- Ok, ¿Comprendió a groso modo ¿cómo actúan? Pero en la práctica, ¿Cómo nos afectan?
- Diariamente en el foro de Kioskea o en otros foros de ayuda mutua en informática, vemos miles de internautas ¡victimas de los troyanos!
Ha llegado el momento de activar la alarma y enseñarles a desconfiar de su peor
enemigo, es decir: ¡
Usted mismo”
- Si, ¡ustedes los internautas! Bueno, es simple, aquí algunas imágenes que hablan por si solas:
____________________________________________________________________________________________________________________
Ok ¡ahora pasemos a cosas más serias!
El caballo de Troya (o troyano) está compuesto de diversos elementos que no los develaremos por medida de seguridad.
El pirata le dará un nombre
“amigable”, incluso
“tranquilizador” a su bicho. Cuando el troyano intente conectarse a Internet, el cortafuegos mostrará un mensaje de alerta del tipo “¿Desea que
"windvx2000" se conecte a Internet?” Si
”windvx2000" es en realidad
ikfgh.exe o
ixwdczkt.exe, y si usted tiene una pizca de intuición, entonces rechazará la petición. Es por esto que el pirata optará por un nombre que no cree sospechas del tipo (sólo es un ejemplo) Hijackthis3004.exe, aquí la idea es de utilizar el nombre de un programa sano.
________________________________________________________________________________________________________________
Todos los medios son buenos para infectar su equipo = P2P, Msn o por email, Llave usb de un amigo...
La importancia del troyano radica en que es ligero, éste pesa solamente 50 ko a lo mucho 200 ko ¡no más!
¡Uno ni cuenta se da cuando está asociado a una imagen!
- Este es el tipo de mensaje que recibimos cuando un troyano ¡se instala en nuestra PC de manera discreta! Los mensajes son variados, pero el principio es el mismo, estos mensajes de error de dll faltantes u otros le indican: ¡un troyano está activo!
Una vez el archivo bomba enviado, la victima hará doble clic encima, creyendo instalar el programa en cuestion.
_______________________________________________________________________________________________________________
¿Pero por qué los piratas hacen esto?
Muy buena pregunta, algunos lo hacen como un acto de logro personal, otros lo hacen para espiar, y otros lo hacen para robar información, imágenes, films, archivos, carpetas, passwords, claves de juegos (de acuerdo al troyano utilizado), hacer copias de sus webcams o ver el contenido, etc.
- ¡O simplemente para destruir todo!
Esto hacen por lo general los
¡Cracker!
_______________________________________________________________________________________________________________
Prevención simple pero eficaz
- No abra un email en inglés o de una persona desconocida
- ¡No dé a todo el mundo sus email!
- Cree una contraseña difícil de más de 8 caracteres y alfanuméricos!
- ¡Evite o deje de usar P2P!
- MSN es fantástico, ¡pero es muy hackeado!
- Tenga varios email diferentes: Hotmail, Yahoo, Gmail etc…
- No guarde sus contraseñas ¡en su ordenador!
- Desconfíe de todo, no haga clic presa del pánico, ¡solicite ayuda en los foros competentes!
- No instale un juego crackeado ¡dado por un amigo o amiga!
- ¡Olvide los sitios perversos, racistas o pedopornográficos!
- Actualice su sistema operativo
- Tenga una versión legal de su sistema operativo.
¿Su PC falla? Entonces ¡su equipo está infectado!
Luego de hacer el scan se entera de que su equipo ¡está infectado con un troyano!
Mantenga la calma y acuda al foro:
En este foro encontrará la solución a su problema, ¡gracias a profesionales y voluntarios competentes!
A decir verdad
aquí encontrará bastantes.
¿Su equipo está desinfectado y limpio de todo?
- ¡Ningún rastro de virus, su informe está limpio!
Revelaciones importantes del troyano
Si yo le pidiera que me dé
su email + contraseña + dirección IP
Que me diría usted, ¡que me vaya al diablo! Y usted tendría toda la razón…
Sin embargo el objetivo de un troyano, es
coleccionar justamente esta información ¿en caso de que el pirata perdiera a su victima?.
El pirata conserva aún sus contraseñas, emails, contactos msn, registro de las pulsadas del teclado e incluso su IP!
¿Qué cree usted que el pirata va a hacer con toda esta información?
Conclusión
Para terminar:
- ¡Sería acertado cambiar de email!
- Contraseñas y otros…
Ya que ocultamente el pirata lee sus emails, utiliza la ingeniería social
El conoce sus gustos, los lugares donde navega, su entorno también, ¡a éste solo le basta leer sus emails!
El puede entrar a su buzón de correo electrónico y robar sus archivos como por ejemplo: fotos personales, música enviada por un amigo. Puede introducir un troyano, y esperar simplemente que algún día lo instale…
O peor aun atacar a otras victimas (su entorno) ¡haciéndose pasar por usted! Todos conocen el estilo de un email o enlace falso: => Baja mis fotos
Siempre existirá una
falla en cada sistema, en cada programa, en cada
persona.
Sigue siendo un juego apasionante par los
piratas, y sin duda el motor que empuja a los colaboradores de ccm a tenerlos siempre informados acerca de los peligros en la web…