Así actúa un troyano, el
'malware' diseñado para controlar de forma remota tu ordenador
20 MINUTOS.ES
DOMINGO, 16 DE OCTUBRE DE 2016 10:14 GMT
EP
- Este
tipo de virus toma su nombre del caballo de Troya, porque se disfraza de
algo inofensivo y crea una puerta trasera por la que accede un tercero.
- Supuestos
premios que hemos ganado sin participar, descuentos irresistibles o
navegar por webs poco seguras son algunos ejemplos de trampas.
- Pueden
hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda
de contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al
usuario por GPS.
- Hay que
evitar la descarga de contenidos desde páginas desconocidas o dudosas, así
como vigilar las descargas realizadas desde aplicaciones P2P.
Una de las amenazas más importantes a las que se
enfrentan las compañías y los usuarios particulares son los troyanos,
un tipo de programa malicioso diseñado para robar información o hacerse con el
control remoto de los ordenadores y terminales móviles.
Este tipo de 'malware' toma su nombre del caballo de Troya,
porque se disfraza de algo inofensivo y crea una puerta trasera que permite dar
el control remoto del equipo a un usuario no autorizado, como explican desde Panda
Security.
Es el tipo de 'malware' más popular. Dentro de todas
las muestras de 'malware', siguen destacando los troyanos, que llevan liderando
estas estadísticas desde hace años. Es más, los troyanos en encuentran en el
primero puesto de las 227.000 muestras de 'malware' que se detectan cada día por
PandaLabs.
Los supuestos premios que hemos ganado sin participar,
las ofertas o descuentos irresistibles que se comparten por las redes sociales
o navegar por webs poco seguras son algunos ejemplos de trampas creadas para transmitir
este tipo de programa malicioso.
Una vez infectado el equipo, los troyanos
sigilosamente comprometen la información que contenga, pueden
hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda de
contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al usuario por
GPS.
Protegerse de esta amenaza es posible. Desde Panda
Security aconsejan evitar la descarga de contenidos desde páginas desconocidas
o de dudosa reputación, así como vigilar las descargas realizadas desde
aplicaciones P2P. Además, conviene tener instalada una solución de
seguridad avanzada y
mantenerla actualizada.
No hay comentarios:
Publicar un comentario