Semalt: diferentes tipos de troyanos y su impacto

Frank Abagnale, el gerente de éxito del cliente de Semalt , dice que se creó un troyano para robar información bancaria de los usuarios en línea. Estos bots se propagan a través de correos electrónicos, keyloggers y anuncios emergentes. Utiliza millones de computadoras zombies para ejecutar el registro de pulsaciones de teclas y ataca cuentas bancarias específicas, además de robar datos privados. Los troyanos recopilan la información, y el FBI ha revelado que detectó a un cibercriminal que usó Zeus para tomar más de $ 20 millones de los bancos canadienses.

Diferentes tipos de troyanos:

Los troyanos se pueden clasificar en diferentes categorías según su rendimiento y tipos de ataques.

1. Puerta trasera

Un troyano de puerta trasera ofrece a los piratas informáticos la oportunidad de controlar su dispositivo y comprometer una gran cantidad de computadoras. Permite fácilmente a su creador realizar una variedad de tareas que más le gustan, como enviar, iniciar, eliminar y recibir archivos, reiniciar computadoras y mostrar los datos. Los troyanos de puerta trasera son ampliamente utilizados para unir los grupos de computadoras víctimas y formar redes zombie o botnet.

2. Explotar

Exploit es un troyano que contiene datos y códigos maliciosos y aprovecha las vulnerabilidades dentro de su computadora o dispositivo móvil.

3. Rootkits

Los rootkits están diseñados para ocultar objetos y actividades específicos en su máquina. Su propósito principal es difundir cosas maliciosas en la red mundial y extender el tiempo durante el cual sus programas se cargan correctamente.

4. Trojan-Banker

Es un tipo particular de troyano que ayuda a los piratas informáticos a robar los datos de la cuenta de diferentes usuarios. Luego, los piratas informáticos utilizan esta información para robar dinero de los bancos en línea, tarjetas de crédito y débito y sistemas de pago electrónico.

5. Trojan-DDoS

Trojan-DDoS es responsable de realizar todos los ataques DoS (denegación de servicio) contra direcciones web específicas. Envía múltiples solicitudes a los usuarios e infecta una gran cantidad de dispositivos informáticos.

6. Trojan-Ransom

Debe monitorear regularmente el desempeño y las actividades de su sistema para que se pueda eliminar el comportamiento irregular. Todas sus herramientas y software deben actualizarse, especialmente sus parches de seguridad.

7. Vigilancia troyana

Los usuarios deben estar capacitados para abstenerse de las actividades que los ponen en riesgo de infecciones de bot y ataques de malware.

8. SMS de Troya

El Trojan SMS le costará dinero y le enviará mensajes de texto desde su número de teléfono móvil a los números de teléfono de tarifa premium todos los días.

9. Trojan-Spy

Trojan spy es los programas que se instalan en sus sistemas automáticamente y engañan sus palabras clave, toman capturas de pantalla y obtienen listas de todas sus aplicaciones en ejecución.

Herramientas recomendadas de antivirus, anti-troyanos y anti-malware

Kaspersky, ESET Nod32, Avast, AVG, BitDefender, Antivir y Trend Micro son los programas antivirus más confiables que puede probar. Los programas antimalware incluyen Malwarebytes, Emsisoft y Zemana. Puede descargar y extraer cualquiera de estos programas antivirus o antimalware para deshacerse de las botnets troyanas en pocos minutos. Todos ellos muestran información sobre cómo el malware troyano está infectando sus sistemas y no debe olvidar ejecutar el análisis cada vez que enciende su computadora.

mass gmail