Troyano “Trojan-Mailfinder.”

Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora y luego enviarlos a los delincuentes a través de un mail, la web, un FTP u otros medios. Las direcciones robadas son utilizadas por los cibercriminales para realizar envíos masivos de malware, spam y/o correos no deseados Se llegará a comprometer el equipo. El Trojan-Mailfinder se instala, sin su conocimiento, automáticamente desde una fuente o sitio Web nocivo. Una vez instalado, el Trojan-Mailfinder, puede disminuir considerablemente el rendimiento del equipo. Su eliminación manual puede ser difícil….

Leer más

Troyano “Trojan-Spy”

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución. Se utilizan para espiar las acciones de los usuarios (capturando los datos introducidos por el usuario mediante el teclado, haciendo capturas de pantalla u obteniendo una lista de aplicaciones en ejecución). Luego, la información obtenida por estos programas maliciosos es transmitida a los cibercriminales. Con el objeto enviar esta información, los delincuentes utilizan correos electrónicos,…

Leer más

Troyano “Trojan-SMS”

Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y pueden salirte caros. Aunque realmente no es en absoluto un programa malicioso común. Se propaga camuflado como una aplicación legítima y utiliza varias funciones que son comunes entre los troyanos SMS. El troyano se controla por medio del protocolo HTTP. Se utilizan dos centros C&C distintos: uno le asigna tareas y el otro recibe los resultados. El troyano incluye un archivo de configuración cifrado, que es un script JS. Según lo que…

Leer más

Troyano “Trojan-Ransom”

Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido. Estos troyanos bloquean archivos valiosos para que los usuarios ya no puedan acceder a ellos o impiden que un equipo funcione correctamente. El troyano le exige una suma de dinero a la víctima a cambio de restaurar los datos o el funcionamiento del equipo.

Leer más

Troyano “Trojan-IM”

Los programas Trojan-IM (troyanos de mensajería instantánea) están diseñados para robar credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros. Los datos robados son transferidos a los cibercriminales que controlan el troyano. Con el objetivo de obtener esta información, los delincuentes utilizan correos electrónicos, protocolos FTP o la web.

Leer más

Troyano “Trojan-GameThief”

Este tipo de programa roba información de la cuenta de usuario de jugadores en línea. Una vez robada, la información se transmite al cibercriminal que controla el troyano. Con el objetivo de obtener estos datos, los delincuentes utilizan correos electrónicos, protocolos FTP o la web. Es una aplicación de Windows (archivo PE EXE). El archivo tiene un tamaño de 126 464 bytes. Se empaqueta utilizando ASPack. El archivo desempaquetado tiene un tamaño aproximado de 516 KB. Está escrito en C ++.

Leer más

Troyano “Trojan-FakeAV”

Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan). Los Trojan-FakeAV (Troyanos-Falso Antivirus) son programas maliciosos que se hacen pasar por antivirus o como parte de un módulo de seguridad del sistema operativo. Estos programas están diseñados para obtener dinero de los usuarios a cambio de detectar y eliminar amenazas que en realidad no existen. Este malware muestra muchas ventanas emergentes que se repiten con el objetivo de aumentar la…

Leer más

Troyano “Trojan-Dropper”

Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano. Estos troyanos suelen almacenar una serie de archivos en el disco de la víctima (por lo general en el directorio del sistema de Windows o un directorio temporal) y se ejecutan sin ninguna notificación (o con una notificación falsa de un error de archivo). Tales programas son utilizados por los hackers…

Leer más

Troyano “Trojan-Downloader”

Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware. Una vez descargados, estos programas se ejecutan automáticamente cuando se inicia el sistema operativo. La información sobre los nombres y las ubicaciones de los programas a descargar se encuentran dentro del código del troyano, aunque también pueden descargar por el propio Trojan-Downloader desde un sitio de Internet (por lo general, una página web). Este tipo de programas maliciosos se utilizan para infectar a los visitantes que acceden a sitios web que contienen…

Leer más

Troyano “Trojan-DDoS”

Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio. En esencia, un ataque DoS implica el envío de numerosas peticiones a la máquina víctima. Si la computadora de la víctima no posee los recursos suficientes para procesar todas las solicitudes entrantes, esta situación conduce a una denegación del servicio. Con el fin de perpetrar un ataque exitoso, los…

Leer más