Propósitos de los troyanos


Propósitos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.​ Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano.

Algunas de las operaciones más comunes son:

  • Utilización la máquina como parte de una botnet (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo aplicaciones maliciosas).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, robo de archivos varios, etcétera.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Borrado completo del disco.
  • Ejecución o finalización de procesos.
  • Apagado o reiniciado del equipo.
  • Captura de las pulsaciones del teclado.
  • Capturas de pantalla.
  • Llenado del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Captura de imágenes o videos a través de la webcam, si tiene.
  • Acciones inocuas desde el punto de vista de la seguridad, destinadas a sorprender al usuario, tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.

Actualmente, y dada la popularidad de los dispositivos móviles y tabletas, son estas plataformas (especialmente aquellas con menor control en su mercado de aplicaciones) las que suscitan un creciente interés entre los desarrolladores de este tipo de malware. Dado el uso personal de estos dispositivos, las acciones que un atacante puede realizar en estos dispositivos comprende las ya descritas, más otras específicas derivadas de la naturaleza privada de la información que se almacena en estas plataformas. Algunos ejemplos son:

  • Captura de los mensajes entrantes y salientes de aplicaciones de mensajería.
  • Captura del registro de llamadas.
  • Acceso y modificación de contactos en la agenda.
  • Habilidad para efectuar llamadas y enviar mensajes de texto.
  • Conocimiento de la posición geográfica del dispositivo mediante GPS.

Fuente: Wikipedia

Deja un comentario