Caballo de Troya


31/01/2016 - Autor: MaSt


troyan

 


Un troyano o caballo de Troya, en la informática es cualquier programa informático malicioso que tergiversa en si mismo para aparecer útil, de rutina, o interesante con el fin de persuadir a una víctima para instalarlo. El término se deriva de la historia griega antigua del caballo de madera que se utilizó para ayudar a las tropas griegas invaden la ciudad de Troya a escondidas.

Troyanos se propagan generalmente por algún tipo de ingeniería social, por ejemplo, cuando un usuario es engañado para que ejecute un archivo adjunto de correo electrónico disfrazado como no sospechoso, (por ejemplo , un formulario a rellenar ). Aunque puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera para ponerse en contacto con un controlador que puede tener acceso no autorizado al ordenador afectado. Mientras los troyanos y puertas traseras no son fácilmente detectables por sí mismos, los ordenadores pueden parecer que corren más lento.

A diferencia de los virus y gusanos, los troyanos generalmente no intentan inyectarse en otros archivos o de intentar otra manera de propagarse.


 USO DE LOS TROYANOS

  • Destruir una pc
  • Modificar o borrar archivos
  • Formatear un disco duro
  • Propagar malware por la red
  • Espiar las actividades de un usuario
  • Para realizar spam automatizado
  • Para atacar otras computadoras
  • Robar dinero electronico
  • Espionaje industrial
  • Robo de informacion personal
  • Detectar el pulso del teclado
  • Utilizar la camara web o ver el escritorio remoto
  • Controlar la computadora de forma remota

ALGUNOS TROYANOS CONOCIDOS

FinFisher, DaaVinci, 0zapftis, R2D2, Magic Lantern, Warrior pride, Netbus, Sub7, Back Orifice, Beast, Bifrost Trojan, Blackhole, Gh0st, Zeus, Flashback Trojan, ZeroAccess, Koobface, Vundo, Meredrop, Coreflood.


 Otros Links interesantes