VIRUS INFORMÁTICOSCHRISTIAN SANTIVAÑEZ
COMPUTACIÓN TB
Este “gusano” roba datos sensibles, inyecta adware y re direcciona a los sitios que ya están infectados. También secuestra tu FTP (Protocolo de Transferencia de Archivos) y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se mult ipl ica a través de las redes sociales y los
l inks que se originan en los ordenadores infectados, convirt iéndolas en una
especie de red de robots “zombi”.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.
Puede descubrir los clics que hace un humano en el mouse, y una vez que la presa ha sido detectada, ejecutará un código malicioso.
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y
envía datos a otras local izaciones siniestras. Se enfoca en s istemas de
negocios y gobiernos en Oriente Medio y Asia.
Este troyano abre una puerta trasera y se lleva toda la información del usuario y permite al delincuente acceder a los datos personales. Es una amenaza dirigida en concreto al Gobierno israelí.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”.
BACKDOOR.DARKMOON
Cuando fue descubierto por primera vez, el Ejecutivo
de Israel interrumpió el uso de Internet y los disposit ivos USB.
La puerta trasera que crea permite el acceso al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo
que tecleamos. Fue vinculado al grupo de ciber-espionaje de “La Máscara” y se centra
en Europa y Asia.
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
ROOTKITS
Hay rootkits para una amplia variedad de
sistemas operat ivos, como Linux, Solaris o Microsoft
Windows.
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.
TROJAN.CRYPTOLOCKER
En 2013, las autoridades de países como México y Argentina alertaron a los
usuarios sobre este t ipo de ataque, el cual va en
crecimiento.
Top Related