4 Troyanos más utilizados por los hackers

4 Troyanos más utilizados por los hackers 1

Tomar el control de una computadora remotamente es desafortunadamente más fácil de lo que usted piensa.

Para protegerse, es mejor conocer las herramientas utilizadas por los hackers .

Por supuesto, no se trata aquí de promover ningún incentivo para utilizar estas herramientas con fines maliciosos. Todas estas herramientas están disponibles para el público de todos modos, y deberían hacernos conscientes de la necesidad de proteger adecuadamente nuestro sistema operativo.

Los troyanos se encuentran entre las principales amenazas que se pueden encontrar en la web. Normalmente, estos programas se utilizan para robar información personal , propagar otros virus o simplemente crear una red PC Zombie para lanzar ataques DDOS.

Tenga en cuenta que estos diferentes troyanos hacen casi todo lo mismo, pero cada uno tiene su propio estilo. He aquí una presentación de los cuatro troyanos más utilizados por los hackers , desde los más famosos hasta los menos famosos.

Zeus

Este es probablemente el caballo de Troya más popular. Es conocido por su facilidad de uso, permite a los ciberdelincuentes recuperar muy fácilmente información sensible múltiple . Se ha utilizado en los últimos años en operaciones de transferencia de dinero.

Zeus está codificado en C++, es compatible con todas las versiones de Windows (XP, Vista, Windows 7) tanto 32 bits como 64 bits. No se ha actualizado desde hace años, pero todavía puede ser útil.

Las personas maliciosas y las redes de cibercriminales pueden utilizar Zeus para realizar una amplia gama de tareas delictivas, tales como:

  • Recopilación de direcciones de correo electrónico y distribución de spam
  • Ataque DDOS
  • Venta y alquiler de PCs zombies
  • Phishing
  • Recuperación de cookies del navegador
  • Recuperación de Logins de los principales clientes FTP: FlashFXP, CuteFtp,, WsFTP, FileZilla y otros.
  • Grabe las teclas pulsadas en el teclado de la víctima.
  • Crear capturas de pantalla alrededor del cursor del ratón al pulsar los botones.
  • Fuerza la conexión a sitios específicos.

SpyEye

4 Troyanos más utilizados por los hackers 2

SpyEye es un Caballo de Troya que ha sido fusionado con las características de Zeus. Aunque el desarrollo del caballo de Troya básico está paralizado, sigue siendo ampliamente utilizado por los ciberdelincuentes de todo el mundo. AdemásSpyEye era el principal caballo de Troya utilizado por el sonriente hacker Hamza Bendelladj

Principales características y funcionalidades ofrecidas por SpyEye:

  • Extraer información de identificación bancaria o de tarjeta de crédito,
  • Recuperación de la contraseña del navegador
  • Acceso a la cámara web de la víctima
  • Grabe las teclas pulsadas en el teclado de la víctima.
  • Sistema de captura de pantalla

Carburo

Carberp es también una herramienta conocida. Permite robar datos personales de ordenadores infectados. Intercepta, manipula y roba información confidencial que un usuario puede enviar o recibir a través de Internet.

Carberp envía la información robada a un servidor de comando y control (Botnet). Se diferencia de otros caballos de tres caballos en su capacidad de encriptar datos robados ya que fue transmitido en texto claro desde computadoras infectadas a servidores de C&C.

Más conocido por sus hazañas en el mundo de las finanzas y digno sucesor de Zeus y SpyEye, Carberp es un caballo de Troya que busca engañar la vigilancia del suscriptor para robar sus datos bancarios.

Ciudadela

4 Troyanos más utilizados por los hackers 3

El caballo de Troya de Citadel está basado en Zeus. Apareció, junto con muchos otros troyanos, después de que el código fuente de Zeus fuera publicado en 2011.

Algunas de sus características más fascinantes incluyen:

  • Encriptación AES de archivos de configuración y comunicación con un servidor C&C
  • Desactivar la protección contra virus informáticos
  • Grabar videos de las actividades de las víctimas.
  • Bloquee el análisis de sitios en busca de virus en equipos infectados.
  • Robar contraseñas almacenadas en navegadores web populares
  • Robar la contraseña a través de un keylogger almacenado por aplicaciones como DASHLANE o KeePass.

Contenido relacionado

Deja un comentario