‘Troyanos’, clásicos que infectan sistemas informáticos

2764
Usuarios ejecutan archivos infectados por troyanos y por eso se instala un ''malware'' para robar información delicada
Tiempo aproximado de lectura: 2 minutos

 

Ocultar códigos maliciosos bajo otras formas de información no es una táctica nueva, los virus troyanos han acompañado el desarrollo de la informática a lo largo de su historia.

Agencias.

De acuerdo con la compañía especializada en seguridad informática, Intel Security, los »troyanos» han dejado una gran lección a los usuarios: »no confiar en los regalos de extraños».
Lo anterior, toda vez que las personas están conscientes del riesgo que implican los archivos .exe desconocidos y descargas repentinas de anuncios en pop-ups o ventanas emergentes, y confían más en archivos familiares como los .jpg.

La firma explica que un su última »reencarnación», los »troyanos» se han convertido en códigos maliciosos que pueden ocultarse en imágenes, y que permiten a los ciberdelincuentes apoderarse de dispositivos Android, por lo que la compañía Google ha emitido una actualización para su sistema que permitirá resolver este resquicio.

Intel explica que algo importante es que esta táctica no se ha generalizado, toda vez que fue descubierta por el investigador de ciberseguridad, Tim Strazzere, sin embargo recomienda a los usuarios tener cuidado y mantenerse informados.

Puntualiza que han sido encontrados documentos de Microsoft Word infectados y cuando los usuarios ejecutan dichos archivos se instala un »malware» para robar información delicada.

Además existe otra modalidad cuando se envían fotos a un dispositivo Android, siendo que algunos de esos datos son procesados antes de que los usuarios abran el archivo, lo que se conoce como análisis sintáctico en términos informáticos, es decir desempaque y separación de información.

Los teléfonos inteligentes necesitan saber qué datos procesar cuando los usuarios abren un archivo, pero antes deben ver otros datos para comprender la naturaleza del tipo de archivo. Es por eso que los cibercriminales pueden empacar instrucciones secretas que se desencadenarán al obtener el archivo.

Después el »malware» puede bloquear los dispositivos del usuario y convertirlos en inutilizables, tras lo cual los criminales obtienen acceso remoto al dispositivo.

Intel Security afirma que con este método los maleantes pueden obtener información importante como detalles financieros, contraseñas, así como cuentas y contraseñas de correos electrónicos, e incluso usar las aplicaciones del teléfono para su beneficio y en detrimento del usuario.

»Hay varias amenazas engañosas y la clave para contrarrestarlas es estar informados. Esta no será la última encarnación del ‘caballo de Troya’. Pero con los conocimientos adecuados de seguridad, las personas pueden mantenerse seguras en la era digital», finaliza.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí