Spyware “Browser hijacking”

Su función no es otra que la de secuestrar la página inicial del navegador para llenarla de anuncios, por lo que es más molesto que peligroso. El secuestro del navegador es una forma de software no deseado que modifica la configuración de un navegador web sin el permiso del usuario, es un tipo de virus que tiene por objetivo la alteración de las principales configuraciones del navegador. Cuando está instalado, altera la home page y los mecanismos de búsqueda. Muestran anuncios en sites seguros y redireccionan a la víctima para…

Leer más

Spyware “Adware”

Es el programa espía más común y actúa mostrando anuncios, generalmente en forma de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el producto, el spyware se encarga de enviar esa información al hacker. Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación…

Leer más

Spyware “Keylogger”

El hacker monitoriza el ordenador de tal forma que es capaz de registrar las pulsaciones que el usuario realiza sobre el teclado. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como…

Leer más

Troyano “Trojan-PSW”

Los Trojan-PSW están diseñados para robar información confidencial de las cuentas de los usuarios, como son: nombres de usuario y contraseñas. PSW es un acrónimo de Password Stealing Ware, es decir, Software para Robar Contraseñas. Cuando se inicia, el troyano PSW busca los archivos del sistema en los que se almacenan los datos confidenciales. Una vez que encuentran dicha información, el troyano se la envía a su creador. Con el objetivo de hurtar esta información, los cibercriminales utilizan correos electrónicos, protocolos FTP o la web. Si se encuentran dichos datos,…

Leer más

Troyano “Trojan-Proxy”

Los troyanos proxy están diseñados para dar acceso a los cibercriminales a una variedad de recursos de Internet, a través de los equipos infectados. Estos programas maliciosos se suelen utilizar para enviar masivamente correos de spam. Este tipo de troyano permite que partes no autorizadas usen la computadora infectada como un servidor proxy para el acceso anónimo a Internet. Un troyano proxy es un virus que secuestra y convierte la computadora host en un servidor proxy, parte de una botnet, desde el cual un atacante puede organizar actividades y ataques…

Leer más

Troyano “Trojan-Notifier”

Los programas maliciosos de este tipo están diseñados para informar a los criminales cuándo un equipo infectado se encuentra en línea. El cibercriminal recibe diferentes tipos de información sobre el equipo infectado: Su dirección IP, el número de un puerto abierto, direcciones de correo electrónico, etc. La información puede ser enviada mediante una variedad de métodos: correo electrónico, una solicitud a un sitio web controlado por los cibercriminales, o a través de plataformas de mensajería instantánea. Los troyanos notificadores utilizan múltiples componentes para avisar a los usuarios maliciosos que se…

Leer más

Troyano “Troyan-Clicker”

Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows). Un cibercriminal puede utilizar un Trojan-Clicker para: . Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea. . Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado. . Direccionar…

Leer más

Troyano “Trojan-ArcBomb”

Estos troyanos están diseñados para congelar o hacer más lento el rendimiento del sistema, también pueden inundar el disco con una gran cantidad de datos “vacíos” al momento de querer descomprimir algún archivo comprimido. Los también denominados “archivos bomba” representan una amenaza particular para los servidores de archivos o de correo cuando éstos utilizan un sistema automatizado para procesar los datos que ingresan. Un troyano ArcBomb podría fácilmente provocar un bloqueo del sistema en el servidor. Este troyano utilizan tres tipos de “bombas”: . Cabeceras de archivos malformadas. . Datos…

Leer más

Troyano “Trojan-Mailfinder.”

Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora y luego enviarlos a los delincuentes a través de un mail, la web, un FTP u otros medios. Las direcciones robadas son utilizadas por los cibercriminales para realizar envíos masivos de malware, spam y/o correos no deseados Se llegará a comprometer el equipo. El Trojan-Mailfinder se instala, sin su conocimiento, automáticamente desde una fuente o sitio Web nocivo. Una vez instalado, el Trojan-Mailfinder, puede disminuir considerablemente el rendimiento del equipo. Su eliminación manual puede ser difícil….

Leer más

Troyano “Trojan-Spy”

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución. Se utilizan para espiar las acciones de los usuarios (capturando los datos introducidos por el usuario mediante el teclado, haciendo capturas de pantalla u obteniendo una lista de aplicaciones en ejecución). Luego, la información obtenida por estos programas maliciosos es transmitida a los cibercriminales. Con el objeto enviar esta información, los delincuentes utilizan correos electrónicos,…

Leer más