Algunas definiciones de aplicaciones:
Troyano:
Es un programa que puede considerarse
malicioso, en función de su uso, el cual se instala en una computadora, para
así permitirle al usuario el control remoto del equipo. Es en este punto donde
entra lo negativo de lo que es un troyano.
Si un troyano es instalado en una
computadora sin consentimiento del usuario, ésto puede ser considerado como un método de
ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o
maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto
depende eventualmente de las características específicas de cada troyano.
Características de un Troyano
Conformado por un cliente y un
servidor: el cliente es el módulo que se instala en el equipo remoto, y el
servidor es el módulo que se usa para hacer la gestión remota
Si el cliente del troyano está en modo oculto o invisible, el antivirus lo
detecta como si se tratara de un virus potencial; de lo contrario, puede que ni
siquiera lo detecte
A diferencia de los virus, que su meta es dañar el sistema, los troyanos
pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una
computadora
Por lo general los troyanos son programas que se ocultan en imágenes o archivos
multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
Usos y posibilidades de un troyano
En este punto es donde todos tienen que
tener mucho cuidado, pues aquí está la realidad de lo que es un troyano
informático; inicialmente intenté dar una buena imagen de lo que significa,
pero ahora vayamos a una realidad más común que vivimos en estos tiempos.
Los usos (y posibilidades) más comunes
de los troyanos son:
- Control remoto de equipos (más que
obvio)
- Espiar equipos y obtener información
- Obtener contraseñas
- Corromper y dañar archivos del sistema
- Asignar contraseñas a archivos, para
así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda
devolver todas las contraseñas respectivas
-Tomar capturas de pantalla (similar a
espiar)
-Engañar a un usuario con Ingeniería
Social para conseguir datos como números bancarios, contraseñas, nombres de
usuario, entre otros datos de confidencialidad
keylogger:
(derivado del inglés: key (tecla) y logger (registrador);
registrador de teclas) es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de
internet.
Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes,
como los números de una tarjeta de crédito, u otro tipo de información privada
que se quiera obtener.
El registro de lo que se teclea puede
hacerse tanto con medios de hardware como de software. Los sistemas comerciales
disponibles incluyen dispositivos que pueden conectarse al cable del teclado
(lo que los hace inmediatamente disponibles pero visibles si un usuario revisa
el teclado) y al teclado mismo (que no se ven pero que se necesita algún
conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como parte de un
virus informático o gusano informático. Se dice que se puede utilizar un
teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin
embargo, las aplicaciones más nuevas también registran screenshots (capturas de
pantalla) al realizarse un click, que anulan la seguridad de esta medida.
Stealer
(en
español "ladrón de información") es el nombre genérico de programas
informáticos maliciosos del tipo
troyano, que se introducen a través de
internet en un ordenador con el propósito de obtener de forma fraudulenta
información confidencial del propietario, tal como su nombre de acceso a sitios
web, contraseña o
número de
tarjeta de crédito.
Binder:
Es un
software encargado de unir 2 o más archivos en 1 solo ejecutable, una ves
ejecutado ese .exe se ejecutarán al mismo tiempo los archivos juntados.
Ejemplo:
Imaginemos que tenemos 3 archivos en 1
carpeta:
imagen.jpg
musica.mp3
virus.exe
Con el Binder podemos unir esos tres archivos de modo que se generaría 1
solo archivo ejecutable , por ejemplo con el nombre “binder_resultado.exe”, y una vez ejecutado este archivo, se reproducirían
los 3 archivos adjuntados con el programa.
Crypters
Software que encapsula un archivo
ejecutable (ej. un troyano) dentro de otro archivo ejecutable ocultando su
código y tornándolo irreconocible para los antivirus. Al momento de la
ejecución el troyano es desencriptado en algún sector del disco rígido o de la
memoria RAM y ejecutado.
¿Para que nos sirve un crypter?
-Habitualmente se utiliza para evitar
la decompilación del código, al menos tratar de complicarlo.
-Saltar la heuristica de los antivirus.
-Simplemente camuflar un fichero bajo
la apariencia de otro (normalmente, haciendo creer que es inofensivo)
Crypters
Scan Time:
El contenido del archivo, o sea el archivo
original, es desencriptado y liberado en el disco cuando se ejecuta. Por lo
tanto el archivo solo es indetectable a un scan con Anti-virus antes de ser
ejecutado, perdiendo luego su indetectabilidad.
Crypters
Run Time:
El archivo original no es desencriptado en el
disco, por lo tanto permanece indetectable a los Anti-Virus antes y luego de
ser ejecutado.
Virus:
Los virus informáticos son pequeños programas de software diseñados para
propagarse de un equipo a otro y para interferir en el funcionamiento del
equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido
del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en
mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental
no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de
quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas,
tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como
descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o
programas que puede descargar.
Para prevenirse contra los virus, es
fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas
antivirus más recientes, que esté informado acerca de las últimas amenazas y
que siga unas reglas básicas cuando explore la Web, descargue archivos o abra
archivos adjuntos.
Si un virus infecta su equipo, el tipo
al que pertenece y el método usado para adquirir acceso al equipo no son
cuestiones tan importantes como su rápida eliminación y la interrupción de su
propagación.