Back to Question Center
0

Semalt: Cómo deshacerse de los caballos de Troya

1 answers:

Lo que las personas llaman troyanos o simplemente troyanos es malware, que pretende ser algo sincero para engañar al usuario para que lo descargue. Podría tomar la forma de un reproductor multimedia, un archivo adjunto a un correo electrónico, una página web o una aplicación para un teléfono inteligente. Los usuarios pueden encontrar la información bastante convincente, lo suficiente como para que la abran, lo que consecuentemente instala malware. Los troyanos pueden tomar la forma de un archivo. Pueden enmascararse como archivos de imagen, documentos de oficina, archivos de sonido o juegos en línea.

Julia Vashneva, la Gerente Senior de Éxito del Cliente de Semalt , dice que hay dos distinciones entre troyanos y virus o gusanos - red covers for bar stools. En el caso de los troyanos, no tienen la capacidad de replicarse o propagarse de manera independiente como lo hacen los virus o gusanos. En segundo lugar, sus desarrolladores los presentan con intenciones maliciosas, mientras que los virus y gusanos son accidentales o benignos.

Qué hacen los troyanos

Como se señaló anteriormente, los troyanos pueden adoptar diferentes formas y tienen un código que los hace capaces de hacer casi cualquier cosa en la computadora. Están configurados para iniciar cada vez que el usuario reinicia la computadora. Una vez instalado, crea una entrada posterior a un usuario remoto, generalmente ciberdelincuentes, en el sistema que les da el control de la computadora. Puede resultar en el bloqueo del propietario. Todas estas acciones se ejecutan silenciosa y secretamente. Incluso pueden desactivar un programa antivirus en ejecución sin que el usuario lo sepa.

Algunos de los troyanos existentes instalan keyloggers, que actúan como spyware que toma nota de las actividades del usuario en el teclado, supervisan el uso de Internet y recopilan información personal. Otros permiten la instalación del software botnet. que conecta la computadora con otras computadoras zombies controladas por hackers. Las botnets tienen funciones multipropósito. Pueden lanzar ataques DDoS (Denegación de Servicio Distribuida) para crear atascos de sitios web, generar spam de correo electrónico, descifrar encriptaciones o robar credenciales de inicio de sesión y contraseñas. 8)

El medio más común para las instalaciones troyanas es a través de descargas directas. Lo que sucede es que los piratas informáticos cambian el código de un sitio web para descargar malware cada vez que un usuario lo visita de forma automática. Si la cuenta de un usuario tiene privilegios para modificar el software, cuando descargue el troyano, se instalará automáticamente.

Las tiendas de aplicaciones de terceros sirven como lugares comunes donde los hackers esconden troyanos. Fingen a los comerciantes que ofrecen versiones más baratas de aplicaciones móviles. Antes de descargar e instalar una aplicación, los usuarios deben revisar la documentación y los permisos que solicita el software. Los productos de Apple probablemente sean seguros a menos que el propietario no "rompa la cárcel" de su dispositivo.

Los troyanos son muy difíciles de detectar. Si uno sospecha de su existencia en su sistema, debería usar el "detector de paquetes", que analiza todo el tráfico asociado con el sistema mientras busca cualquier comunicación con servidores sospechosos de estar bajo control cibercriminal. Aun así, existen ciertos programas antivirus que son suficientes para deshacerse de los troyanos.

Prevención de infecciones por troyanos

Primero, estructure la cuenta de usuario para que solo use sus derechos administrativos completos en raras ocasiones. Además, deben limitar los derechos de instalación o actualización de software. Use cuentas limitadas para todas las demás actividades relacionadas con Internet, ya que no pueden modificar las aplicaciones.

Segundo, asegúrese de que los firewalls permanezcan activos para todas las redes domésticas. La mayoría de los sistemas operativos tienen firewalls incorporados, al igual que los enrutadores inalámbricos. Finalmente, un software antivirus robusto que realiza escaneos regulares ayuda a prevenir infecciones. Siempre asegúrese de actualizarlo regularmente.

November 23, 2017