Control5
Short Description
Seguridad Computacional IACC...
Description
Infección por troyanos Buri Jimenez Cortes Seguridad computacional Instituto IACC 17-11-2018
Instrucciones: Describa y explique cada uno de los componentes fundamentales de los virus clasificados como troyanos. Explique además en detalle su forma de operar. Desarrollo Los troyanos ocultan software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. En su mayoría, los troyanos tienen como principal función controla el equipo de otra persona, robar información e introducir mas software malicioso en el equipo de la víctima. Dentro de los más comunes podemos nombrar los siguientes: Puerta trasera, estos pueden crear un backdoor en el equipo víctima, lo cual permitirá al atacante acceder al equipo a fin de controlarlo, ingresar datos y también descargar mas software malicioso al equipo víctima. Descarga, para este caso su objetivo principal es descargar contenido adicional al equipo infectado. Infostealer, su función principal es robar información del equipo infectado. Acceso remoto, este fue diseñado para proporcionar al atacante control total sobre el equipo. DDoS, este tipo de troyano ejecuta ataques DDoS, los cuales tienen la capacidad de saturar la red con trafico para que el servicio de la víctima deje de funcionar. Podemos observar que los troyanos no solo afectan los equipos portátiles y de escritorio. También pueden afectar a los dispositivos móviles. Es bastante común encontrarlos adjuntos a algún programa que pareciera ser legítimo, cuando la verdad es que solo corresponde a una versión falsa de la aplicación cargada con software malicioso. Su proceso de inclusión, es posible verlo en los cibercriminales, colocando los troyanos en mercados de aplicaciones no oficiales para sean descargadas por los usuarios más confiados.
Adicionalmente este tipo de aplicación, también pueden robar información de dispositivos y obtener ganancias mediante el envío de mensajería de texto premium. Una forma de infectarse puede ser por una vulnerabilidad en un programa que se encuentre instalado, que puede ser Flash, Java, Adobe Reader, etc. También existe opción de infectarse por fallos de hardware y los controladores, si se filtran de esta manera pueden conseguir directamente privilegios de administrador, logrando realizar cualquier cosa que deseen dentro del sistema. Para resumir su funcionamiento podemos indicar lo siguiente: 1- Se ejecuta cuando se abre un programa infectado por este tipo de virus. Este mismo no es capaz de infectar otros archivos o soportes, ya que solo se ejecuta una vez, pero con eso ya es suficiente para obtener el control. 2- Su funcionamiento es esperar a que la victima ingrese una contraseña, clickear un link o por transmisión de un disco USB. 3- Dentro de los que cuentan con mayor renombre podemos encontrarnos con NetBus, Back Oriffice, Sub7, por nombrar algunos mas importantes. Para poder protegernos nuestro sistema frente a un troyano, lo primero que se debe realizar es no conectarse ni usar redes WIFI abiertas, ya que esto permite a los atacantes ver el trafico no cifrado, puertos abiertos y así mismo podrían entrar con un solo clic a las cuentas de servicios que usen HTTPS. Existen al igual que para computadores, troyanos diseñados para dispositivos móviles, los cuales pueden ser Smartphone, electrodomésticos con conexión a Internet, Tablet, etc., por ello es un tema un poco delicado, ya que hay menos software para otorgar protección. Para estos casos la mejor opción es cifrar los datos en el móvil por si alguna vez se te pierden, pero aun así tomando
cualquiera de las opciones posibles, por el momento no son los dispositivos mas seguros, por lo que no es recomendable mantener información y datos de suma relevancia en ellos.
Bibliografía [Contenidos semana 8, IACC 2018, Seguridad Computacional.]
View more...
Comments