El nombre del Caballo de Troya está tomado de una historia clásica de la Guerra de Troya. Es un código que es de naturaleza maliciosa y tiene la capacidad de tomar el control de la computadora. Está diseñado para robar, dañar o realizar algunas acciones dañinas en la computadora. Intenta engañar al usuario para que cargue y ejecute los archivos en el dispositivo. Después de que se ejecuta, esto permite a los ciberdelincuentes realizar muchas acciones en la computadora del usuario, como eliminar datos de archivos, modificar datos de archivos y más. Ahora, como muchos virus o gusanos , Trojan Horse no tiene la capacidad de replicarse.
Por ejemplo:
Había un troyano que se disfrazaba de juego. Muchos usuarios han descargado este juego y secretamente se convirtió en un virus autorreplicante. El juego era un juego simple basado en temas, pero comenzó a hacer una copia de seguridad de todos los archivos en el disco donde el usuario accedería a ellos. El troyano resultó ser inofensivo y fue fácil para ellos arreglarlo. Así que esto fue identificado como troyano porque no reveló el virus.
Ahora, después de esto, llegaron muchos virus troyanos o malware que resultaron ser una amenaza o el ataque de malware más popular. Como estos troyanos se pueden encontrar tan versátiles, muchos delincuentes en línea los utilizan para ataques de malware. Los troyanos son un poco más difíciles de identificar. Los troyanos se pueden encontrar en canciones MP3 que el usuario puede haber descargado, descargando juegos de un sitio web no seguro o anuncios que aparecen cuando el usuario navega por la página.
Muchas personas han sido infectadas por troyanos sin darse cuenta. Este tipo de troyanos se denomina troyanos de acción directa. No se puede propagar a ningún usuario porque cuando un virus infecta el sistema muestra algunos indicios de que ha sido afectado por el virus.
Por ejemplo: hay un troyano de acción directa llamado Js. SalirW. Se puede descargar de muchos sitios maliciosos. El efecto de los Js. ExitW es hacer que la computadora caiga en un ciclo interminable de inicio y apagado. El troyano no hace ningún daño que pueda considerarse peligroso. Pero debemos ser conscientes de que hay muchos troyanos que son mucho más peligrosos.
Algunas características del caballo de Troya son las siguientes:
- Roba información como una contraseña y más.
- Se puede usar para permitir el acceso remoto a una computadora.
- Se puede usar para eliminar datos y más en las computadoras del usuario.
¿Cómo se utilizan los troyanos?
Hay muchas maneras en que se puede utilizar:
- Espía :
algunos troyanos actúan como software espía. Está diseñado para tomar los datos de la víctima, como redes sociales (nombre de usuario y contraseñas), detalles de la tarjeta de crédito y más. - Creación de puertas traseras:
el troyano realiza algunos cambios en el sistema o el dispositivo de la víctima, por lo que esto se hace para permitir que otro malware o cualquier ciberdelincuente ingrese a su dispositivo o sistema. - Zombi:
hay muchas veces que el hacker no está interesado en absoluto en la computadora de la víctima, pero quiere usarla bajo su control.
Ahora hay muchos troyanos que están diseñados para realizar funciones específicas. Algunos de ellos son: –
- Trojan-Banker:
está diseñado para robar los datos de la cuenta para banca en línea, tarjetas de crédito y débito, etc. - Trojan_Downloader:
está diseñado para descargar muchos archivos maliciosos como las nuevas versiones de Trojan y Adware en la computadora de las víctimas. - Trojan-Dropper:
está diseñado para evitar la detección de archivos maliciosos en el sistema. Puede ser utilizado por piratas informáticos para instalar troyanos o virus en las computadoras de las víctimas. - Trojan-GameThief:
está diseñado para robar datos de los jugadores en línea. - Trojan-I’s –
Está diseñado para robar los datos de inicio de sesión y contraseñas como: -a. skype b. buscapersonas yahoo y más.
También se pueden usar otros troyanos como: -Trojan-notifier, Trojan-clicker y más.
Indicaciones de que el sistema ha sido afectado por el virus:
- Primero, el sistema o el dispositivo donde se ha visto afectado será lento.
- El usuario experimentará que los archivos se abren mucho más lentamente.
- El usuario también puede experimentar un apagado directo de la PC.
Ventaja del Caballo de Troya:
- Se puede enviar como archivo adjunto en un correo electrónico.
- Puede ser en algunos anuncios emergentes que encontramos en la página web.
Desventajas del Caballo de Troya:
- No puede manifestarse por sí mismo. Requiere la implementación de los archivos .exe.
- Permanece sin ser detectado y comienza su ejecución cuando el usuario está realizando alguna actividad de transacción en línea.
Cómo prevenir este virus:
El método de prevención más básico: –
- No descargue nada como las imágenes y audios de un sitio web no seguro.
- No haga clic en los anuncios que aparecen en la página con anuncios de juegos en línea.
- No abra ningún archivo adjunto que haya sido enviado desde un uso desconocido.
El método más común:
el usuario tiene que instalar el programa antivirus. Este programa antivirus tiene la capacidad de detectar aquellos archivos que están afectados por un virus.
Publicación traducida automáticamente
Artículo escrito por codingbeast12 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA