El virus troyano obtiene su nombre de la mítica "Caballo de Troya" empleada por los antiguos griegos contra la ciudad de Troya . Conocido como " virus de puerta trasera , " troyanos dan un acceso de los usuarios fuera de sus datos. Se esconden a la vista , fingiendo ser software útil . Historia
troyanos informáticos comenzaron a aparecer en 1989 con la " Información sobre el SIDA " Troya que fue atado a un paquete de software de correo electrónico a los asistentes a una reunión de la Organización Mundial de la Salud . Como el uso de Internet aumentó , que avanzaban a una amenaza significativa para la seguridad . Para el 2008, la calidad y la cantidad de software malicioso y virus habían crecido de manera exponencial . Por suerte para el usuario web promedio, una serie de herramientas se actualizan continuamente y se puso a disposición para ayudar a defenderse contra las amenazas cambiantes.
Definición
Los antiguos griegos construyeron un gigante caballo de madera , los soldados escondidos en ella y luego presentó a la ciudad de Troya como un regalo. Cuando el caballo se encontraba dentro de las puertas, los soldados salieron y atacaron . Virus troyanos funcionan de la misma manera. Dividir en dos partes , el troyano contiene un servidor y un cliente. Las pieles de clientes a la vista, disfrazados de software. A menudo viven en las redes de intercambio de archivos peer-to -peer y sitios web de descargas no autorizadas. Después de que el troyano se mete en el ordenador, la persona que controla el servidor controla gran parte de su equipo.
Operación
virus troyanos
forman cinco grupos principales : servidores de archivos ( vigilantes ) y la administración remota (monitores ) , ladrones de contraseñas ( hijackers ) y keyloggers ( ladrones ) , y la denegación de servicio . Troyanos del servidor de archivos permiten al hacker carga o descarga de archivos desde el ordenador de la víctima mediante la creación de un FTP ( File Transfer Protocol ) . A menudo , se esconden en los juegos que los usuarios envían por Internet . Troyanos de administración remota robar información de comunicaciones, o cargar, descargar y ejecutar archivos en el ordenador. Los ladrones de contraseñas hacen exactamente lo que su nombre indica : que robar sus contraseñas y luego enviarlas por correo electrónico al atacante
Observadores y Monitores
troyanos y spyware en su mayoría quieren las clases . de la información de que permite a un sitio de monitoreo de construir su perfil. Una vez que un perfil se construye, lo van a usar para explotar comercialmente . Básicamente , el troyano recoge información sobre qué sitios visita , qué tipo de equipo que tiene, lo que compra y así sucesivamente. A continuación , el usuario o espectador que ejecuta el servidor , utiliza la información de venderte cosas o que los sitios comerciales directas . Por lo general no dañan su ordenador, ya que recogen más información mientras más tiempo permanezcan sin ser detectados.
Ladrones y secuestradores
Otro tipo de troyano plantea una amenaza mucho mayor . Los hackers utilizan los registradores de claves y ladrones de contraseñas para acceder al sistema. Algunos sólo crean una puerta trasera para los hackers para entrar siempre que lo deseen . Cuando se detectan intrusos , por lo tanto , deben ser tratados siempre como tener malas intenciones. Registradores de claves grabar todo lo que se teclea en el ordenador : documentos , logins , correos electrónicos, etc Se incluyen en el tipo de clave - registrador de troyanos son pargos de pantalla que toman imágenes de su escritorio mientras trabaja
negación . del Servicio
denegación de servicio ( DDoS ), virus troyanos atacan varios ordenadores a la vez. A continuación , se vinculan entre sí para crear una botnet (red de robots ) . El hacker utiliza todos los equipos para atacar un sitio específico a la vez. Esto provoca parálisis de Internet, y las fuerzas de los sitios se bloquee o no estar disponibles .