Este tipo de programa roba información de la cuenta de usuario de jugadores en línea. Una vez robada, la información…
Read More

Este tipo de programa roba información de la cuenta de usuario de jugadores en línea. Una vez robada, la información…
Read More
Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y…
Read More
Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos.…
Read More
Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware. Una vez…
Read More
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el envío de numerosas solicitudes (desde…
Read More
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas de…
Read More
Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan…
Read More
Es un fragmento de datos o secuencia de comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de…
Read More
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten que el…
Read More
Sobig.f es un gusano que se circula por internet adjunto en mensajes de correo electrónico. El gusano Sobig.f también se…
Read More