Troyano “Trojan-Spy”

Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución. Se utilizan para espiar las acciones de los usuarios (capturando los datos introducidos por el usuario mediante el teclado, haciendo capturas de pantalla u obteniendo una lista de aplicaciones en ejecución). Luego, la información obtenida por estos programas maliciosos es transmitida a los cibercriminales. Con el objeto enviar esta información, los delincuentes utilizan correos electrónicos,…

Leer más

Los mejores sitios webs para ver películas y series gratuitamente

Casi todos tenemos series o películas favoritas, pero estas o son dificiles de conseguir o estan en apps de paga mensual y mucha gente no tiene para pagar mensualmente $99, y una alternativa gratis pero no tan seguras son los sitios webs de peliculas y series gratituas Como repito estas paginas webs no son tan seguras así que no pongan sus datos personales ,descarguen cosas o autoricen permisos ya que puede ser un poco “peligroso”. Gnula.nu Gnula es una de las mejores webs para ver películas online y gratis. Fue…

Leer más

Troyano “Trojan-SMS”

Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y pueden salirte caros. Aunque realmente no es en absoluto un programa malicioso común. Se propaga camuflado como una aplicación legítima y utiliza varias funciones que son comunes entre los troyanos SMS. El troyano se controla por medio del protocolo HTTP. Se utilizan dos centros C&C distintos: uno le asigna tareas y el otro recibe los resultados. El troyano incluye un archivo de configuración cifrado, que es un script JS. Según lo que…

Leer más

Troyano “Trojan-Ransom”

Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido. Estos troyanos bloquean archivos valiosos para que los usuarios ya no puedan acceder a ellos o impiden que un equipo funcione correctamente. El troyano le exige una suma de dinero a la víctima a cambio de restaurar los datos o el funcionamiento del equipo.

Leer más

HarmonyOS

HarmonyOS (Hóngméng OS) es un sistema operativo el cual está en desarrollo por Huawei desde 2012. Originalmente este fue anunciado como un sistema operativo con aplicaciones de Android, debido al veto de Donald Trump sobre Huawei. Anuncios posteriores declaran que se trata de un sistema operativo orientado a aplicaciones industriales y el internet de las cosas, pero no se descarta la idea de que este se use como la base de un sistema operativo compatible con aplicaciones Android. Desarrollo Según publico Huawei Central, se encarga de difundir noticias sobre la…

Leer más

Troyano “Trojan-IM”

Los programas Trojan-IM (troyanos de mensajería instantánea) están diseñados para robar credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros. Los datos robados son transferidos a los cibercriminales que controlan el troyano. Con el objetivo de obtener esta información, los delincuentes utilizan correos electrónicos, protocolos FTP o la web.

Leer más

Troyano “Trojan-GameThief”

Este tipo de programa roba información de la cuenta de usuario de jugadores en línea. Una vez robada, la información se transmite al cibercriminal que controla el troyano. Con el objetivo de obtener estos datos, los delincuentes utilizan correos electrónicos, protocolos FTP o la web. Es una aplicación de Windows (archivo PE EXE). El archivo tiene un tamaño de 126 464 bytes. Se empaqueta utilizando ASPack. El archivo desempaquetado tiene un tamaño aproximado de 516 KB. Está escrito en C ++.

Leer más

Troyano “Trojan-FakeAV”

Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan). Los Trojan-FakeAV (Troyanos-Falso Antivirus) son programas maliciosos que se hacen pasar por antivirus o como parte de un módulo de seguridad del sistema operativo. Estos programas están diseñados para obtener dinero de los usuarios a cambio de detectar y eliminar amenazas que en realidad no existen. Este malware muestra muchas ventanas emergentes que se repiten con el objetivo de aumentar la…

Leer más