Los virus caballos de Troya son programas que contienen funciones ocultas adicionales que utilizan la autoridad legal del sujeto para proporcionar acceso no autorizado a la información. En términos de poder destructivo, son comparables a los virus, pero, a diferencia de estos últimos, no pueden propagarse por sí mismos. Continuando con la analogía, resulta que esperan cuando tú mismo les quitas la protección y los invitas.
Los caballos de Troya se crearon con el objetivo de destruir información y recopilar información sobre su sistema para transmitirla a un pirata informático. Un pirata informatico suele estar interesado en contraseñas y nombres de cuentas. Los caballos de Troya se infiltran en su sistema, ya sea disfrazándose como un programa útil que le gustaría usar por su cuenta o explotando las debilidades del sistema de seguridad.
Los virus troyanos son programas maliciosos que requieren ser ejecutados por el usuario u otro programa malicioso para activarse.
¿Cómo son los caballo de Troya?, ¿Cómo se infiltran Los Troyanos?,¿Métodos de inyección de Toyanos?, ¿Cómo protegerse de los Troyanos?,¿Propósito del virus troyano?,¿Cómo eliminar un Troyano?.

Tools Web

El daño producido por los caballos de Troya no es necesariamente obvio y perceptible, sin embargo, de una forma u otra, el sistema operativo se ve afectado negativamente. Este tipo de virus troyano puede instalarse bajo la apariencia de un software útil o completamente invisible para el usuario.

Los bloqueos y fallos del sistema de protección se utilizan para instalar caballos de Troya. Un desbordamiento del búfer del sistema de correo es un ejemplo de esta táctica de craqueo. Otro tipo de táctica de piratería son los puntos de inyección ocultos . Parecen cosas completamente inocentes, como un archivo de texto o un hipervínculo. Sin embargo, tan pronto como haga clic en ese punto, el caballo de Troya funcionará.
Un virus troyano es un programa que proporciona acceso no autorizado a una Ordenador para realizar cualquier acción en su destino sin advertir al propietario de la Ordenador, o envía la información recopilada a una dirección específica.
Al mismo tiempo se presenta como algo pacífico y extremadamente útil.
Algunos troyanos se limitan a enviar sus contraseñas por correo a su creador oa la persona que configuró este programa (troyano de correo electrónico). Sin embargo, los programas más peligrosos para los usuarios de Internet son los programas que permiten el acceso remoto a su máquina desde el exterior (BackDoor). Muy a menudo, los troyanos se cargan en una Ordenador junto con programas útiles o utilidades populares, haciéndose pasar por ellos.



¿Diferentes tipos de caballos de Troya?
![]() |

Te dice que los datos que ingresaste son incorrectos. Luego, el caballo de Troya sale y te da la oportunidad de registrarte correctamente y seguir trabajando. Vuelve a ingresar los datos y obtiene el resultado deseado.
Para evitar tal sabotaje en Windows NT, por ejemplo, se brinda protección registrándose solo después de presionar las teclas Ctrl + Alt + Supr simultáneamente, lo que evita que el caballo de Troya imite la pantalla de registro.


Inicialmente, el cliente de pcAnywhere escanea automáticamente su red local en busca de copias de pcAnywhere que ya se estén ejecutando y que puedan actuar como host. También verifica automáticamente un rango de direcciones IP. Un pirata informático puede simplemente lanzar su copia de pcAnywhere, escanear su rango de IP y conectarse con cinco a diez personas usando pcAnywhere. Luego comprueba si los usuarios han establecido contraseñas.
En la práctica, resulta que alrededor del 30% de los usuarios no establecen una contraseña. Por lo tanto, un pirata informatico puede obtener el control directo de su Ordenador.

Las modernas utilidades de administración oculta (BackDoor) son bastante fáciles de usar. Por lo general, constan principalmente de dos partes principales: el servidor (el ejecutor) y el cliente (el órgano de gobierno del servidor).
El servidor se envía a la víctima y luego todo el trabajo se realiza a través del cliente en la Ordenador del pirata informatico, es decir, los comandos se envían a través del cliente y el servidor los ejecuta. Exteriormente, su presencia no se detecta de ninguna manera. Después de iniciar el lado del servidor del troyano, se reserva un puerto específico en la Ordenador del usuario, que es responsable de la comunicación con Internet.
Después de estas acciones, el atacante inicia la parte cliente del programa, se conecta a esta Ordenador a través de un puerto en línea abierto y puede realizar casi cualquier acción en su máquina. Después de conectarse al servidor, puede controlar la Ordenador remotamente casi como si fuera suya: reiniciar, apagar, abrir el CD-ROM, eliminar, escribir, cambiar archivos, mostrar mensajes, etc. En algunos troyanos, es posible cambiar el puerto abierto durante la operación e incluso establecer una contraseña de acceso para el "propietario" del troyano. También existen troyanos que permiten que una máquina "deshonesta" se utilicen como servidor proxy , para ocultar la dirección IP real del hacker.
Los troyanos de administración encubierta siguen siendo los más populares. Todo el mundo quiere convertirse en propietario de un troyano de este tipo, ya que puede brindar oportunidades excepcionales para controlar y realizar diversas acciones en una Ordenador remota, lo que puede asustar a la mayoría de los usuarios divers y tindar alroy mucha Mucha gente usa troyanos simplemente para burlarse de alguien, parecer un "súper hacker" a los ojos de los demás y también para obtener información confidencial.

Para enviar una carta al propietario por correo, el troyano se comunica con el servidor de correo del sitio mediante el protocolo SMTP. Después de recopilar los datos necesarios, el troyano comprobará si los datos se enviaron. De lo contrario, los datos se envían y almacenan en el registro. Si ya se han enviado, la carta anterior se recupera del registro y se compara con la actual. Si ha habido algún cambio en la información , entonces se envía la carta y los datos nuevos sobre las contraseñas se registran en el registro. En resumen, este tipo de troyano simplemente recopila información y es posible que la víctima ni siquiera adivine que alguien ya conoce sus contraseñas.
El archivo de dicho troyano generalmente contiene 4 archivos: un editor de servidor (configurador), un servidor de troyano, un empaquetador de archivos y un manual de uso.
![]() |

Los keyloggers suelen ocupar poco espacio y pueden disfrazarse de otros programas útiles, lo que dificulta su detección. Otro motivo de la dificultad para detectar un troyano de este tipo es que sus archivos se denominan archivos del sistema. Algunos troyanos de este tipo pueden extraer y descifrar contraseñas que se encuentran en campos especiales para ingresar contraseñas.
Tales programas requieren configuración manual y enmascaramiento. Los troyanos registradores de pulsaciones de teclas se pueden utilizar no solo con fines de hooligan. Por ejemplo, es muy conveniente ponerlos en tu puesto de trabajo o en casa a la hora de la salida.


Por ejemplo, un archivo está cifrado con un programa especial y empaquetado por un archivador desconocido. Como resultado, incluso las últimas versiones de antivirus no pueden detectar la presencia de un troyano en el archivo, ya que el código portador no está en su base de datos antivirus.

¿Métodos de inyección de Toyanos?



¿Cómo protegerse de los Troyanos?
Es bastante difícil detectar el funcionamiento de un caballo de Troya moderno en su computadora. Sin embargo, se pueden distinguir las siguientes recomendaciones para detectar y eliminar troyanos: 



Por tanto, este método no puede considerarse absolutamente fiable. A veces, como muestra la práctica, si el servidor de un troyano está incrustado en un archivo ejecutable, los antivirus en muchos casos no pueden detectarlo. Hasta la fecha, los antivirus Kaspersky Anti-Virus y Dr. Web.
Junto con los antivirus, existen programas especializados (antígenos) que pueden encontrar, identificar y destruir la mayoría de los troyanos, pero combatirlos es cada vez más difícil. Como tal programa diseñado para buscar y destruir troyanos en su computadora, podemos recomendar Trojan Hunter.

Para monitorear los puertos abiertos, también puede usar escáneres de puertos o programas que muestren los puertos abiertos actualmente y la posible conexión de usuarios no autorizados a ellos.
Entre los firewalls, Agnitum Outpost Firewall Pro es un producto de calidad bastante alta, que le permite personalizar el funcionamiento de las aplicaciones y el nivel de usuario requerido.






Mas informacion Tipos de Troyanos



RESUMIENDO.- me gustaría señalar que la distribución generalizada de troyanos ha proporcionado al atacante una herramienta muy eficaz para obtener información confidencial y actividad destructiva en relación con los usuarios de Internet.En la etapa inicial, será suficiente utilizar un programa antivirus de alta calidad para protegerse contra las infecciones. Sin embargo, si corre el riesgo de convertirse en el objetivo de un ataque troyano dirigido, debe tomar la seguridad de su sistema más en serio y aplicar las recomendaciones anteriores de manera integral.
¿Signos de infeccion caballo de Troya?
Varios síntomas pueden indicar que este tipo de malware aparece en una Ordenador. Como regla general, el usuario se entera de esto con la suficiente rapidez: A.- Reinicio espontáneo de la Ordenador
B.- Lanzar programas y servicios del sistema sin la intervención del usuario
C.- CD-ROM de apertura y cierre automático
D.- Cambia el archivo de hosts - el navegador abre páginas que el usuario no ha visitado antes - sitios para adultos y portales de juegos de azar
E.- Capturas de pantalla espontáneas
F.- Aparición de nuevas aplicaciones al inicio
G.- Reproducción repentina de contenido de video , sonidos e imágenes
H.- Reiniciar la Ordenador al iniciar software infectado
I.- Pueden aparecer errores de pantalla azul.

¿Propósito del virus troyano?
Los caballo de Troya se escribe con un propósito específico. Se trata principalmente de enriquecimiento, espionaje y ajuste de cuentas personales. Las consecuencias para el usuario final se derivan de los virus a los que pertenece el troyano:
1.- Robo de información financiera. Los datos confidenciales a los que se dirigen los estafadores incluyen inicios de sesión, contraseñas, números de billetera y cuenta, códigos PIN de tarjetas bancarias, etc. Para asegurar la interacción del usuario con la banca en línea y los sistemas de pago, se desarrollan mecanismos de seguridad especiales para proteger los datos personales . Un ejemplo sorprendente de este enfoque es la introducción de un código adicional que se envía por SMS o correo electrónico.
2.- Robar información de la cuenta bancaria. Los troyanos a menudo intentan interceptar los datos personales protegidos de las cuentas de Internet de los recursos web populares: redes sociales, mensajería instantánea, sitios de citas, etc. Si tiene éxito, el atacante comienza a extorsionar a sus amigos en nombre del usuario con diversos pretextos. Además, la página del usuario se puede utilizar para redirigir a sitios específicos.
3.- Correo no deseado. El software malintencionado se utiliza a menudo para recopilar direcciones de correo electrónico para su posterior envío de spam.
4.- Incremento del tráfico hacia un recurso troyano. El troyano integrado abrirá un sitio web preseleccionado en el navegador del usuario, lo que aumentará su rendimiento y contribuirá al enriquecimiento de los estafadores.
5.- Trucos para descargas de archivos. Como sabe, muchos servicios de alojamiento de archivos pagan a los usuarios por cada descarga de los archivos que han subido. El caballo de Troya puede aumentar el número de descargas y mejorar la situación financiera del desarrollador de la utilidad.
6.-Datos de gestión informática. Un dispositivo infectado con un troyano se puede utilizar para ataques DDOS de piratas informáticos en varios recursos de Internet.
7.- Destrucción de datos. Eliminación de información valiosa en la Ordenador del usuario, así como daños a algunos componentes de hardware.
8.- Recogida de datos personales de los usuarios. La información estadística sobre los sitios web visitados, los programas favoritos, las películas, la música y otros aspectos de la vida diaria de los usuarios recopilados por los troyanos constituye la base de la investigación de mercados comer de las emp.
9.- Llamadas de telefono a números premium. Si el usuario se conecta a Internet mediante un módem, el troyano integrado puede realizar periódicamente números premium costosos.
Los virus troyanos se puede utilizar para fines personales, como venganza o chantaje. Por lo tanto, es mejor tener al menos un antivirus gratuito instalado para evitar que la plaga ingrese a su Ordenador.
¿Cómo eliminar un virus troyano?
Para evitar la introducción de un caballo de Troya es utilizar un antivirus fiable de forma continua . Muchas utilidades pueden bloquear el lanzamiento del troyano. Aunque el software de seguridad especializado continúa mejorando, en algunos casos es posible que no se detecte una amenaza. Si el escaneo con un antivirus no dio ningún resultado, entonces debe estudiar correctamente todos los procesos activos en el administrador de tareas e eliminar el virus manualmente . Si se desconoce el nombre del proceso y hay un consumo de muchos recursos del procesador, entonces existe una alta probabilidad de que sea un troyano.
Puede resultar útil borrar la memoria caché de los navegadores y la carpeta Temp . Los programas de limpieza especializados pueden ayudar con esto, por ejemplo, la utilidad de limpieza de Ordenadors Ccleaner .


![]() |






¿CONSEJOS CONTRA LOS FRAUDES Y ESTAFAS?














































































5G are safe,--
5G securty Union Europea --
Trojan Clicker Android--
PXLR Photos Editor--
Calibrate Scrren Android--
Restore Android--
Set Up VPN Android--
Increase FTP Games--
Recover PW Android--
Connect Phone a TV--
Calling Unknom Number--
Hide Photos Android--
Record Calls Android--
Transfer on Imagen--
Restore iPhone--
Translat Android--
Locate Smartphone --
Repair iPhone

Multiples Accounts,--
Design Instagram,--
Manager Instagram,--
Promote Instagram,--
Update Instagram--
Install Instagram--
Account Instagram--
Improve Instagram--
Feed Instagram--
IGTV Instagram--
Best Selfies .
Internet programming
Bluestacks Emulator--
Fix error Google--
Blue Screen--
Prog BIOS--
Use Google Play--
App not Responding--
App Stopped--
Pokemon Signal--
Ransomware, --
Solution Android--
Errores Android

Appel IPhone 7--
Appel IPhone 7--
Appel IPhone 7 Plus--
Appel IPhone 8--
Appel IPhone 11--
Appel IPhone 11 Pro--
Appel IPhone 11 Pro Max--
Appel IPhone 12--
Appel IPhone 12 Mini--
Appel IPhone 12 Pro--
Appel IPhone SE--
Appel IPhone XR--
Appel IPhone XS
Xiaomi MI 10--
Xiaomi MI 10 Lite 5G--
Xiaomi MI 10T 5G

12 games Racing--
23 games RPG--
44 games puzzler--
16 games Sport--
43 games Strategy --
Blend-It-3D--
League-of-Angels--
Blend-It-3D,--
Dark-Zone--
8-Ball-Pool--
Gangs-Town--
League-of-Angels--
3Puzzle-Alice's--
Mini-Militia --
Paytm-First--
Very-Little --
RBI-Baseball--
Game FIFA 21

Cloud Smatphones--
Cloud Android--
Clud Huawei--
Cloud iPd--
Cloud iPhone--
Clid Mac--
Coud Windwos--
Cloud Xiaomi,--
Firmware MIUI--
Wallpape MIUI--
MIUI V6--
MIUI V7--
MIUI V8--
MIUI V9 --
MIUI V10--
MIUI V11 --
MIUI V12,5
The best of Security Portal
Recover SD card Corrupted--
Anti Theft Phones--
How To Manage Paswords--
Disable Android--
Configure Mobile Kids--
APPs safe pay --
Disable ADS --
Ramsomware --
Spy Stalkeware


¿Cómo son los caballos de Troya? .-
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |