Troyano “Trojan-Spy”

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.

Se utilizan para espiar las acciones de los usuarios (capturando los datos introducidos por el usuario mediante el teclado, haciendo capturas de pantalla u obteniendo una lista de aplicaciones en ejecución). Luego, la información obtenida por estos programas maliciosos es transmitida a los cibercriminales. Con el objeto enviar esta información, los delincuentes utilizan correos electrónicos, protocolos FTP o la web.

Este troyano cuenta con características de backdoor y spyware, es decir, es capaz de abrir un puerto en el equipo para que un atacante remoto pueda conectarse a él y también de controlar las tareas que el usuario realiza en su equipo para capturar datos “interesantes” por su creador.

Espacio del anunciante

El componente de backdoor ayuda al troyano a registrarse como un servicio para poder recibir las órdenes de su creador, mientras que el componente de software espía envía datos acerca de los archivos que hay en el equipo, el sistema operativo, los procesos que se están ejecutando en el ordenador, etc., mientras que también hace capturas de pantalla de los procesos en curso.

El hecho de que este troyano busque todo lo que esté relacionado con archivos, correos electrónicos (. Eml,. Dbx), libretas de direcciones (. Wab)  bases de datos y documentos (. Doc., Odt., Pdf, etc.), etc. hace sospechar que Trojan.Spy.Yek está diseñado para el espionaje industrial y que su objetivo son los datos privados de las empresas.

Resultado de imagen para trojan spy

Entradas relacionadas

Dejar un Comentario