Malware Oculto: Troyanos y Spyware, Protege tu Privacidad y Seguridad Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,05 KB

Malware Oculto: Troyanos

El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que su objetivo principal es engañar al usuario. Son archivos que simulan ser normales e inofensivos, como juegos o programas, con el fin de "tentar" al usuario a ejecutarlos. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas, pero paralelamente ejecutan otras tareas ocultas en el ordenador.

Los troyanos pueden ser utilizados para muchos propósitos, entre los que se encuentran, por ejemplo:

  • Acceso remoto (o Puertas Traseras): Permiten que el atacante se conecte remotamente al equipo infectado.
  • Registro de las teclas pulsadas (keylogger) y robo de contraseñas.
  • Robo de información del sistema.

Los "disfraces" que utiliza un troyano son de lo más variados. En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes técnicas de Ingeniería Social. Uno de los casos más comunes es el envío de archivos por correo electrónico, simulando ser una imagen, un archivo de música o algún archivo similar, legítimo e inofensivo. Además del correo electrónico, otras fuentes de ataque pueden ser las mensajerías instantáneas o las descargas directas desde un sitio web.

Spyware: Malware para Obtener Beneficios y Mostrar Publicidad

Los spyware (o programas espía) son aplicaciones que recopilan información del usuario sin su consentimiento. El uso más común de estas aplicaciones es la obtención de información sobre los accesos del usuario a internet y el posterior envío de la información recabada a entidades externas.

Al igual que el adware, no es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.

Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automáticamente. Esto ocurre mientras el usuario navega por ciertas páginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario.

El objetivo de este tipo de malware no es robar archivos del ordenador, sino obtener información sobre los hábitos de navegación o el comportamiento en la web del usuario atacado. Entre la información recabada se puede encontrar:

  • Qué páginas web se visitan.
  • Cada cuánto se visitan.
  • Cuánto tiempo permanece el usuario en el sitio.
  • Qué aplicaciones se ejecutan.
  • Qué compras se realizan.
  • Qué archivos se descargan.

Ciertos spyware poseen características adicionales para conseguir información e intentan interactuar con el usuario, simulando ser buscadores.

Entradas relacionadas: