Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
¿Qué es un troyano?
Hay mucha controversia sobre
lo que es un troyano. Mucha gente confunde virus con troyanos, y ni
mucho menos se parecen. En realidad no tienen nada en
común. El virus es per se destructivo (salvo raras excepciones), actúa
de forma premeditada y su acción es siempre la misma en todos los
ordenadores que infecta. En cambio el troyano no se comporta
así.
Podemos afirmar que un
troyano no es ni benigno ni maligno. Sencillamente no está programado
para destruir nada en el ordenador infectado. No podemos hablar
entonces de una amenaza en el propio software. En el caso del troyano la
malevolencia viene de la persona que lo utiliza.
Quiero dejar esto muy diáfano
porque un troyano simplemente es una herramienta que conecta dos
ordenadores a través de la internet. Se basa en la conocida
arquitectura Cliente-Servidor. Todo el mundo debe perderle el miedo a
estos programas porque nosotros usamos programas cotidianos muy
parecidos. Nosotros por ejemplo usamos un navegador de Internet
para acceder a la red de redes: pues bien, nuestro navegador (el
Internet Explorer, por ejemplo) es un cliente que se conecta con un
servidor de Internet (la web que visitamos) a través de varios
puertos (el más común de todos es el puerto 80).
Lo que hoy día llamamos
troyanos no es otra cosa que una conexión normal entre un cliente que
está instalado en un ordenador y un servidor que está
instalado en otro ordenador. Si yo tengo un ordenador en la oficina y
quiero manejarlo desde el ordenador de mi casa, puedo instalar el
cliente en mi casa y el servidor en la oficina. Cuando yo
quiera conectaré con el ordenador de la oficina y haré las operaciones
que necesite sin moverme en absoluto. ¿No es esto fantástico?.
¿Por qué entonces tanto miedo
a los troyanos?. Bien, el problema no radica en el programa en sí, sino
en el uso que de él se haga. Sabemos que un cuchillo
puede ser muy útil para cortar alimentos, pero también se puede usar
para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por
eso?. Creemos que no y por ello opino modestamente que los
troyanos no deben nunca ser herramientas ilegales de hacking.
Alguien puede usarlos para
fines perfectamente lícitos. Aquí quizás sea conveniente analizar las
funciones y el comportamiento del troyano para poder
anticipar su uso malévolo. Esto lo tienen muy en cuenta las compañías
antivirus. Por ejemplo, una herramienta de administración remota (el
nombre que se le da a los troyanos cuando son "legales")
como "Cain" no es detectada por los antivirus como una amenaza vírica:
¿por qué?. En teoría hace cosas tan "peligrosas" como crackear
contraseñas, pero no es considerada peligrosa: ¿A qué se debe?.
La respuesta es evidente: todo depende del comportamiento del servidor.
En el caso de Cain, el servidor advierte de su ejecución en el
ordenador. Nos pregunta si queremos instalarlo o no. Claro, esto
puede interpretarse como algo positivo, puesto que si quisiéramos
infectar a una víctima, ésta siempre sabría que el programa se ha
instalado.
Esto hace suponer que los
creadores de este programa no han pensado en un uso malévolo, sino más
bien como una ayuda en aquellas redes LAN cuyas contraseñas
hayan extraviado u olvidado.
Con los Keyloggers pasa
igual: si su ejecución es "silenciosa", entonces son identificados por
los antivirus. Parece a priori una buena política para
desentrañar intenciones, aunque a veces sea un poco discutible.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".
Un troyano no es de por sí,
un virus, aún cuando teóricamente pueda ser distribuido y funcionar como
tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano"
solo tiene que acceder y/o controlar la máquina "huesped" sin ser
advertido, normalmente bajo una apariencia inocua.
Aqui os dejo una serie de troyanos falsos
Laggeador
- Abre Block de Notas.
- Pon lo siguiente: @echo (enter) :uji (enter) start (enter) goto uji (enter) exit
- Guárdalo con el nombre que quieras, pero al final, pon .bat (ej.: Virus.bat)
- Si quieres enviarlo por el msn, mueve este documento del block de notas a una carpeta comprimida en zip.
Reinicio inprevisto XD
Si tienes ganas de jugarle una pequeña broma a algún amigo inexperto, en este post vamos a ver como crear un “virus” que apague su computadora, sin que pueda hacer nada para evitarlo (las instrucciones son para Windows XP).
1. Haz click derecho en el escritorio y crea un nuevo acceso directo mediante el menu Nuevo - Acceso Directo.
2. En la ventana que aparece, tipea lo siguiente: shutdown -s -t 60 -c “Virus detectado, la computadora se apagará automáticamente”. Puedes cambiar el 60 por el valor que desees, representa el tiempo en segundos que pasará antes de uqe la PC empiece a apagarse. También puedes cambiar el texto entre comillas por el que prefieras.
3. Click en “Siguiente” y dale al acceso el nombre Internet Explorer (jejeje).
4. Tendrás un nuevo ícono en tu escritorio. Ahora vamos a hacerlo más realista. Haz click derecho sobre el nuevo ícono y dale a “Propiedades”.
5. En la ventana que aparece, selecciona la pestaña “Acceso Directo” y haz click sobre “Cambiar Ícono”.
6. El ícono de Internet Explorer debe estar en Archivos de Programa/Internet Explorer/
8. Con esto debes tener un ícono en el escritorio como el de Internet Explorer listo para ejecutar el “virus”.
Lo que hace este supuesto virus es simplemente apagar la computadora una vez pasado los segundos indicados, sin que puedas hacer algo para detenerlo, mostrando el mensaje de la imagen.
Si deseas evitar que la computadora se apague, solo debes ir a Inicio - Ejecutar, escribir shutdown -a y presionar Enter.
Cualquier persona inexperta en computadoras caerá fácilmente con esta inofensiva broma.
No hay comentarios:
Publicar un comentario