Troyanos

 Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora. Estas acciones pueden incluir las siguientes: 

Eliminación de datos, Bloquear datos, Modificar datos, Copiar datos e Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Troyano Backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.

Troyano Drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Troyano Keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se tipea con el teclado. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.

Troyano Bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos, modifican el contenido del archivo hosts de los sistemas Windows. Esta técnica es denominada pharming local.

Troyano Downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos.


Comentarios