Troyanos: tipos




Función

Al principio, trataban de formatear el ordenador o eliminar archivos. Actualmente, pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales.
Clasificación
Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
  1. Conexión directa: el atacante se conecta directamente al PC infectado mediante su dirección IP.
  2. Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante disponer de la dirección IP de la víctima. La mayoría de los troyanos modernos utilizan este sistema de conexión. 
Tipos

Existen cientos de tipos de troyanos, algunos son los siguientes:

Backdoors: Un troyano de estas características le permite al atacante conectarse remotamente al equipo infectado.

Keyloggers: (del inglés Key = Tecla y Log = Registro) Instalan una herramienta para detectar y registrar las pulsaciones del teclado en un sistema.
Bankers: Tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios.
Downloaders: Su función es la de descargar otros archivos maliciosos. El troyano se encarga, no solo de descargar los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio.
Su función es la de descargar otros archivos maliciosos. El troyano se encarga, no solo de descargar los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio.
Proxys: instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a través de él.
Password Stealer: Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede para recoger la información robada.




Comentarios