Como dijimos en "Que es un troyano" y en "Como funciona un troyano", una vez que se ha creado el backdoor, el atacante puede tener acceso a nuestro sistema.
Lo que pueda hacer a la distancia con nuestro ordenador, dependerá de la estructura inicial del troyano, y de los privilegios que tenga el usuario del sistema atacado. Si la víctima es Administrador, eso quiere decir que el atacante podrá hacer casi cualquier cosa, si el troyano que creo también lo permite, como dije antes. Entre las posibles acciones se encuentran:
Lo que pueda hacer a la distancia con nuestro ordenador, dependerá de la estructura inicial del troyano, y de los privilegios que tenga el usuario del sistema atacado. Si la víctima es Administrador, eso quiere decir que el atacante podrá hacer casi cualquier cosa, si el troyano que creo también lo permite, como dije antes. Entre las posibles acciones se encuentran:
- Robar información personal, como números de cuentas bancarias y contraseñas.
- Instalar mas programas maliciosos
- Modificar o transferir archivos.
- Ejecutar nuevos procesos o terminas existentes
- Realizar capturas de pantalla
- Ocupar el disco rígido
- Utilizar la máquina como parte de una botnet (robots informáticos o bots que se utilizan para realizar ataques de denegación de servicio o envío de spam)
- Monitorizar el uso del teclado
- Reiniciar o apagar la PC.
Como verán, los troyanos son para temerles, o al menos, para respetarlos.
Por: Elimina-Virus
0 comentarios:
Publicar un comentario