INICIO
Luego note que la camara web de mi PC esta por ocaciones activada sin yo estarla usando,dias despues comenzaron a salir raros mensajes que decian :
Obviamente que no iba hacer caso a los mensajes que me atormentaban a diario,lo que me llevo a la investigacion del mundo del malware troyanos,rats(Herramientas de Administracion Remota),me encontre con un foro del cual soy usuario desde el 2013 un foro llamado Indetectables.net el cual es un foro dedicado a la investigacion del Malware,poco a poco con la investigacion en mis tiempos libres logre obtener mucho conocimientos en lo que era troyanos,puertos,no-ip,ip dinamicas,conexiones remotas.
Definicion de Troyano :
Es un software malicioso que se presenta como al los usuarios como un programa aparentemente normal e inofensivo,el mismo que al ser ejecutado se instala en la PC de la victima y el atacamente tiene un acceso total a la PC de la victima.
Caracteristicas
Los troyanos pueden utilizar 2 tipos de conexiones :
Conexion Inversa y Conexion Directa.
ADMINISTRADOR DE ARCHIVOS
Esta caracteristica le permite al atacante obtener el acceso a toda clase de archivo que tengas en tu pc,y poder modificarlo ya sea: abrir,eliminar,descagar,renombrar ,etc.
CAPTURADOR DE PANTALLA
Esta caracteristica le permite al atacante observar todo lo que usted observa en su monitor,ya sea si esta viendo una pelicula ,jugando,escuchando musica el atacante observa exactamente lo mismo que usted.
Y como si fuera poco puede manejar su mouse y su teclado,dar click,escribir remotamente.
VISOR DE CONTRASEÑAS
Permite al atacante obtener todas las contraseñas de cualquier pagina que este guardad en su navegador.
VISOR DE CAMARA WEB
Permite al atacante capturar y enviar imagenes de la camara de la PC remota en tiempo real,mejor dicho espiarlo en tiempo real.
KEYLOGGER
Permite al atacante capturar las teclas pulsadas por la victimay enviarla a la PC remota (a la PC del atacante) de esta manera obtendra todo lo que usted chatea,escribe,contraseña,conversaciones etc.
Troyanos Conocido
Xtreme Rat : Es un troyano programado en el lengiaje de programacion DELPHI.
DarCometRat : Es un troyano programado en DELPHI,actualmente ya son sacan nuevas versiones de este troyano y que el autor del mismo,tuvo problemas legales,es mas el mismo autor del troyano programa un programa que desinfectaba la PC de su propio troyano.
Bifrost : Una herramienta de administracion remota ,programada en DELPHI si no me equivoco tiene origenes de turkia.
Muestra del potencial de un Troyano
A continuacion en la siguiente imagen que mostrare,e de un troyano muy conocido su nombre es "Spy Net",como pueden ver tiene PC controladas de diferentes paises,cada una de las filas que ustdes pueden observar es una persona que en cualquier lugar del mundo esta siendo vigilada sin darse cuenta.
Como pùeden ver el troyano nos brinda toda las caracteristicas antes mencionadas,podemos ser victima de cualquier persona con tan solo descargar un archivo y ejecutarlo,para las personas que se dedican al malware los antivirus no son la gran proteccion ya que esxiste algo que se llaman Crypters,los crypter como su nombre lo dice encryptan el virus malicisoso lo cual lo hace indetectable para los antivirus.
Fin
El post lo hice con el fin de informar un poco a las `personas de lo que se puede llegar con la programacion y contarles algo de lo que vivi en el pasado y a lo que uno se puede atener por descargar archivos de internet de dudosa procedencia,espero les haya gustado :)




No hay comentarios:
Publicar un comentario