Así actúa un troyano, el 'malware' diseñado para controlar de forma remota tu ordenador

  • Este tipo de virus toma su nombre del caballo de Troya, porque se disfraza de algo inofensivo y crea una puerta trasera por la que accede un tercero.
  • Supuestos premios que hemos ganado sin participar, descuentos irresistibles o navegar por webs poco seguras son algunos ejemplos de trampas.
  • Pueden hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al usuario por GPS.
  • Hay que evitar la descarga de contenidos desde páginas desconocidas o dudosas, así como vigilar las descargas realizadas desde aplicaciones P2P.
Captura de pantalla de Beast, un troyano que actúa en Windows.
Captura de pantalla de Beast, un troyano que actúa en Windows.
V. H. / WIKIPEDIA
Captura de pantalla de Beast, un troyano que actúa en Windows.

Una de las amenazas más importantes a las que se enfrentan las compañías y los usuarios particulares son los troyanos, un tipo de programa malicioso diseñado para robar información o hacerse con el control remoto de los ordenadores y terminales móviles.

Este tipo de 'malware' toma su nombre del caballo de Troya, porque se disfraza de algo inofensivo y crea una puerta trasera que permite dar el control remoto del equipo a un usuario no autorizado, como explican desde Panda Security.

Es el tipo de 'malware' más popular. Dentro de todas las muestras de 'malware', siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años. Es más, los troyanos en encuentran en el primero puesto de las 227.000 muestras de 'malware' que se detectan cada día por PandaLabs.

Los supuestos premios que hemos ganado sin participar, las ofertas o descuentos irresistibles que se comparten por las redes sociales o navegar por webs poco seguras son algunos ejemplos de trampas creadas para transmitir este tipo de programa malicioso.

Una vez infectado el equipo, los troyanos sigilosamente comprometen la información que contenga, pueden hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al usuario por GPS.

Protegerse de esta amenaza es posible. Desde Panda Security aconsejan evitar la descarga de contenidos desde páginas desconocidas o de dudosa reputación, así como vigilar las descargas realizadas desde aplicaciones P2P. Además, conviene tener instalada una solución de seguridad avanzada y mantenerla actualizada.

Mostrar comentarios

Códigos Descuento