Un caballo de Troya o troyanos, malware que se disfraza como una pieza útil de software que es verdadera misión general es ayudar a los piratas informáticos acceder de manera remota no autorizado a un sistema informático. A diferencia de los virus y gusanos, troyanos No se auto-replicarse infectando otros archivos, no hacer copias de sí mismos y requieren la interacción de hackers para acceder a un sistema dado. Hay varios tipos diferentes de troyanos: acceso remoto o puerta trasera, anti-protección, destructiva, de envío de datos, ataque de denegación de servicio y troyanos proxy.
Troyanos de acceso remoto
Troyanos de acceso remoto, también conocidas como las ratas o los troyanos de puerta trasera, son los más comunes y peligrosos de todos los caballos de Troya. Se ejecutan de forma invisible en el PC host, lo que permite a un intruso obtener acceso remoto y control de la máquina. Este tipo de funciones de Troya de manera similar a los programas de administración remota legítimos, tales como pcAnywhere de Symantec, pero están diseñados específicamente para su instalación y operación de sigilo. Estos programas suelen estar ocultas en los juegos y otros pequeños archivos ejecutables que se distribuyen a través de adjuntos de correo electrónico.
Troyanos Anti-Protección
Trojan-protección contra se refieren generalmente como neutralizadores de software de seguridad. Están diseñados para desactivar cortafuegos, así como el software antivirus y filtros. Una vez que estos programas se instalan en una máquina, un hacker es capaz de atacar más fácilmente el PC anfitrión.
troyanos destructivos
Troyanos destructivos eliminar archivos. Pueden ser instruidos para eliminar automáticamente todos los archivos de sistema de núcleo de un sistema operativo, incluyendo archivos INI DLL, EXE o, en el PC anfitrión. O bien pueden ser activados por un hacker o se pueden activar de una fecha específica. Son similares a los virus, pero ya que normalmente están ocultos dentro de archivos con un nombre de sistema, el software antivirus es poco probable que los detectó.
De envío de datos troyanos
Troyanos de envío de datos remiten datos críticos al hacker, incluyendo contraseñas o información confidencial, tales como listas de direcciones, tarjeta de crédito o información bancaria, u otros datos privados. El troyano podría buscar en la información en lugares específicos en el disco duro de la PC infectada, o puede instalar un keylogger y transmitir las pulsaciones del teclado al hacker a través de correo electrónico o formularios en un sitio web.
Denegación de servicio troyanos
Denegación de servicio troyanos (DoS) implica un proceso de múltiples pasos. Múltiples PCs están infectados con un zombi que está programado para atacar sitios web específicos simultáneamente, de modo que el volumen de tráfico pesado se sobrecargará el ancho de banda del sitio. El volumen de tráfico pesado a continuación, hace que el acceso a Internet del sitio falle. Una variación de este tipo de Trojan implica bombas electrónico que atacan simultáneamente direcciones de correo electrónico específicas con temas al azar y contenidos que son incapaces de ser filtrada. Dado que estos normalmente dirigidos a una dirección de correo electrónico específica, el software anti-virus de propósito general es poco probable que los detectó.
troyanos proxy
Proxy troyanos convertir tu ordenador en un servidor proxy, o bien ponerla a disposición de todos los usuarios de Internet o simplemente para el hacker. Este tipo de troyano se desarrolló para crear "economizadores" que luego se utilizan para proporcionar el anonimato completo de acciones ilegales, incluyendo la compra de mercancía con tarjetas de crédito robadas y el inicio de ataques de Denegación de Servicio. Si se realiza un seguimiento acciones de los hackers, que luego se remontan a la PC anfitrión de la víctima en lugar de que el hacker real. Legalmente, el equipo en el que se lanzó el ataque es responsable de cualquier daño que el ataque causa.