Tecnología

Inicio

La información sobre el virus de caballo de Troya

La información sobre el virus de caballo de Troya


El virus informático caballo de Troya recibe su nombre de la mítica "caballo de Troya" empleada por los antiguos griegos en contra de la ciudad de Troya. Conocido como "virus de puerta trasera," troyanos dar un acceso de usuario externo para sus datos. Se ocultan a la vista, que pretende ser software útil.

Historia

Troyanos informáticos comenzaron a aparecer en 1989 con el troyano "Información sobre el SIDA" que fue atado a un paquete de software enviado por correo a los asistentes de una reunión de la Organización Mundial de la Salud. A medida que aumenta el uso de Internet, que avanzaban a una amenaza significativa para la seguridad. Para el año 2008, la calidad y la cantidad de software malicioso y virus habían crecido de manera exponencial. Por suerte para el usuario medio de páginas web, una serie de herramientas se actualizan continuamente y estará disponible para ayudar a defenderse contra las amenazas cambiantes.

Definición

Los antiguos griegos construyeron un caballo de madera gigante, se escondieron soldados en ella y luego presentó a la ciudad de Troya como un regalo. Cuando el caballo estaba dentro de las puertas, los soldados salieron y atacaron. virus troyanos funcionan de la misma manera. Dividido en dos partes, el troyano contiene un servidor y un cliente. El cliente se oculta a la vista, disfrazado de software. A menudo viven en las redes de intercambio de archivos peer-to-peer y sitios web de descargas no autorizadas. Después de que el troyano se pone en su ordenador, la persona en el control del servidor controla gran parte de su equipo.

Operación

virus troyanos componen cinco grupos principales: servidores de archivo (vigilantes) y la administración remota (monitores), ladrones de contraseñas (secuestradores) y los registradores de claves (ladrones), y denegación de servicio. Servidor de archivos troyanos permiten al hacker para cargar o descargar archivos desde el ordenador de la víctima mediante la creación de un FTP (protocolo de transferencia de archivos). A menudo, se esconden en los juegos que los usuarios envían por Internet. Troyanos de administración remota roban información de comunicaciones, o cargar, descargar y ejecutar archivos en el ordenador. Los ladrones de contraseñas hacen exactamente lo que su nombre indica: roban las contraseñas y luego enviarlas por correo electrónico al atacante.

Vigilantes y Monitores

Troyanos y software espía en su mayoría quieren que los tipos de información que permite que un sitio de monitoreo a construir su perfil. Una vez que un perfil se construye, lo van a usar para usted explotar comercialmente. Básicamente, el troyano recoge información sobre los sitios que usted visita, qué tipo de equipo que tiene, lo que compra y así sucesivamente. A continuación, el usuario, o vigilante que ejecuta el servidor, utiliza su información para vender cosas o dirigirle a sitios comerciales. Por lo general, no dañan su ordenador, ya que recogen más información mientras más tiempo permanezcan sin ser detectados.

Los ladrones y secuestradores

Otro tipo de Troya plantea una amenaza mucho mayor. Los hackers utilizan los registradores de claves y ladrones de contraseñas para obtener acceso a su sistema. Algunos sólo crean una puerta trasera para los hackers para entrar cuando lo deseen. Cuando se detectan intrusos, por lo tanto, deben siempre ser tratadas como si tuvieran intención maliciosa. los registradores de claves registro todo lo que se teclea en el ordenador: documentos, nombres de usuario, correos electrónicos, etc., incluidos en el tipo de clave-registrador de troyanos son mordedores de pantalla que toman imágenes de su escritorio mientras trabaja.

Negación de servicio

Denegación de servicio (DDoS) virus troyanos atacar a varios ordenadores a la vez. Luego, se les unen para crear una botnet (red de robots). El hacker utiliza todos los ordenadores para atacar a un sitio específico a la vez. Esto provoca un estancamiento de Internet y sitios de fuerzas se bloquee o deje de estar disponible.