Saber mas sobre un virus troyano(significa caballo de troya)

Como pueden ver,un virus troyano es uno de los peores virus de inter. dentro del 2009 a crecido los virus troyanos gracias al aumento del uso de internet,aqui dejo mas informacion sacaba de Wikipedia:

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Contenido [ocultar]
1 Evolución histórica
2 Propósitos de los troyanos
3 Características de los troyanos
4 Formas de infectarse con troyanos
5 Eliminación de troyanos
6 Troyanos más famosos
7 Véase también
8 Referencias


Evolución histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".

La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:[cita requerida]


Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.[cita requerida]

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Características de los troyanos
Los troyanos están compuestos principalmente por dos programas: un cliente, dividuo, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.[cita requerida]

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.[cita requerida]

Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

Descarga de programas de redes p2p y sitios web que no son de confianza.
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
Eliminación de troyanos
Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Troyanos más famosos
Nombre Autor Año Conexión Lenguaje
NetBus Carl-Fredrik Neikter 1997 Directa
Back Orifice Sir Dystic 1998 Directa
Back Orifice 2000 Dildog 1999 Directa
Sub7 MobMan 1999 Directa
Nuclear RAT Caesar2k 2003 Directa / Inversa Delphi
Bifrost KSV 2004 Directa / Inversa
Bandook Princeali 2005 Directa / Inversa C++
Poison Ivy Shapeless 2007 Inversa

si les aparece una advertencia asi:

Saber mas sobre un virus troyano(significa caballo de troya)

hay que sacar el virus inmediatamente,si esto no es posible,llevar computadora para que le saquen ese virus,si esto tampoco es posible,tendras que comprar otra cpu...

aqui un poco de como actua un virus troyano:

El caballo de Troya (o troyano) está compuesto de diversos elementos que no los develaremos por medida de seguridad.

El pirata le dará un nombre “amigable”, incluso “tranquilizador” a su bicho. Cuando el troyano intente conectarse a Internet, el cortafuegos mostrará un mensaje de alerta del tipo “¿Desea que "windvx2000" se conecte a Internet?” Si ”windvx2000" es en realidad ikfgh.exe o ixwdczkt.exe, y si usted tiene una pizca de intuición, entonces rechazará la petición. Es por esto que el pirata optará por un nombre que no cree sospechas del tipo (sólo es un ejemplo) Hijackthis3004.exe, aquí la idea es de utilizar el nombre de un programa sano.
________________________________________________________________________________________________________________

Todos los medios son buenos para infectar su equipo = P2P, Msn o por email, Llave usb de un amigo...
La importancia del troyano radica en que es ligero, éste pesa solamente 50 ko a lo mucho 200 ko ¡no más!
les aparecera una imagen que dice:
size: 56 133 bytes



¡Uno ni cuenta se da cuando está asociado a una imagen!
Este es el tipo de mensaje que recibimos cuando un troyano ¡se instala en nuestra PC de manera discreta! Los mensajes son variados, pero el principio es el mismo, estos mensajes de error de dll faltantes u otros le indican: ¡un troyano está activo!


Una vez el archivo bomba enviado, la victima hará doble clic encima, creyendo instalar el programa en cuestion.
_______________________________________________________________________________________________________________

¿Pero por qué los piratas hacen esto?

Muy buena pregunta, algunos lo hacen como un acto de logro personal, otros lo hacen para espiar, y otros lo hacen para robar información, imágenes, films, archivos, carpetas, passwords, claves de juegos (de acuerdo al troyano utilizado), hacer copias de sus webcams o ver el contenido, etc.
¡O simplemente para destruir todo!


Esto hacen por lo general los ¡Cracker!
_______________________________________________________________________________________________________________

Prevención simple pero eficaz
No abra un email en inglés o de una persona desconocida
¡No dé a todo el mundo sus email!
Cree una contraseña difícil de más de 8 caracteres y alfanuméricos!
¡Evite o deje de usar P2P!
MSN es fantástico, ¡pero es muy hackeado!
Tenga varios email diferentes: Hotmail, Yahoo, Gmail etc…
No guarde sus contraseñas ¡en su ordenador!
Desconfíe de todo, no haga clic presa del pánico, ¡solicite ayuda en los foros competentes!
No instale un juego crackeado ¡dado por un amigo o amiga!
¡Olvide los sitios perversos, racistas o pedopornográficos!
Actualice su sistema operativo
Tenga una versión legal de su sistema operativo.


¿Su PC falla? Entonces ¡su equipo está infectado!

Luego de hacer el scan se entera de que su equipo ¡está infectado con un troyano!

¿Su equipo está desinfectado y limpio de todo?
¡Ningún rastro de virus, su informe está limpio!


Revelaciones importantes del troyano

Si yo le pidiera que me dé su email + contraseña + dirección IP
Que me diría usted, ¡que me vaya al diablo! Y usted tendría toda la razón…

Sin embargo el objetivo de un troyano, es coleccionar justamente esta información ¿en caso de que el pirata perdiera a su victima?.

El pirata conserva aún sus contraseñas, emails, contactos msn, registro de las pulsadas del teclado e incluso su IP!

Ya que ocultamente el pirata lee sus emails, utiliza la ingeniería social
El conoce sus gustos, los lugares donde navega, su entorno también, ¡a éste solo le basta leer sus emails!
El puede entrar a su buzón de correo electrónico y robar sus archivos como por ejemplo: fotos personales, música enviada por un amigo. Puede introducir un troyano, y esperar simplemente que algún día lo instale…
O peor aun atacar a otras victimas (su entorno) ¡haciéndose pasar por usted! Todos conocen el estilo de un email o enlace falso: => Baja mis fotos

Siempre existirá una falla en cada sistema, en cada programa, en cada persona.


Espero q les halla gustado el post...la informacion la saque de wikipedia y de kioskea...si quieren ver mas busquen por virus troyano...y recuerden nunca descargar la imagen que dice:
size: 56 133 bytes...y nunca abran un mail que este en ingles...
y no cuesta NADA comentar...

Fuentes de Información - Saber mas sobre un virus troyano(significa caballo de troya)

Dar puntos
12 Puntos
Votos: 3 - T!score: 4/10
  • 3 Seguidores
  • 10.750 Visitas
  • 9 Favoritos

26 comentarios - Saber mas sobre un virus troyano(significa caballo de troya)

@pedro96 Hace más de 4 años
informacion


tremendo lo que te mandaste!! jaja
@nob_nacho_08 Hace más de 4 años
che cambia la categoria

buen post!
@Paladin01 Hace más de 4 años
Buena info
@joshet Hace más de 4 años
@1W2T3F4 Hace más de 4 años
Muy bueno!
Los Hackers/Crackers les dedico esta cancion (?
http://www.youtube.com/v;autoplay=1/UszPse0OIF0&feature=related
@maximosaico Hace más de 4 años
Buen post!
@xabboy Hace más de 3 años
gracias por la informacion amigo

me a servido de muxo pa la clase...xdd
@saicko333 Hace más de 3 años
hola,me gustaría que me ayudaran mi computador tiene un troyano y lo detecto de inmediato pero no se como eliminarlo, cuando pongo que lo elimine me sale error,no se que hacer ayudenmeeeeee por favoooor.
@CalduchoQ96 Hace más de 3 años
Buena info
@TheBest90 Hace más de 3 años -1
wikipedia pura y dura
@TangoWishkey Hace más de 3 años +1
[editar]


EPIC FAIL COPY AND PASTE
@Coss_World Hace más de 3 años
aunque tu lo copiaste y lo pegaste, lo lei todo.. Y me encanto la informacion de el usuario de wikipedia. lastima por ti si no lo leiste y nada mas copiaste y pegaste de ahi en fuera te llevas 5 puntos
@veraferbri Hace más de 3 años
muy buena informacion compañero
@Euyo Hace más de 3 años
buen informacion!!! gracias!!!!!!
@john88 Hace más de 3 años
che de ultima si te infecta sapadamente el disco rigido no hace falta cambiar el cpu solamente el disco xD
@URANUSGuzman4 Hace más de 3 años
++++++++++++++++++++++++++++++++++++++++++++++++++++++
________________________________________________________
...........::::::::::::::::::::::::BuEn PosT:::::::::::::::::::::::::.......
________________________________________________________
+++++++++++++++++++++++++++++++++++++++++++++++++++++
********************************************************************************
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
{{{{{{{{{{{{{{{{{{{{{{{{{{}}}}}}}}}}}}}}}}}}}}}}}}{{{{{{{{{{{}}}}}}}}}}}}}}{{{{{{{{{{{}}}}}}}
#########################################################
@ragiinas52 Hace más de 2 años
Muy buena imformacion....
Saludos dejo puntos y un reco
@SpyroLegend Hace más de 1 año
la proxima vez no copies TODA la información de Wikipedia, no seas vago, ¡Mueve esos dedos! ¡no es tan dificil!