¿Qué tipos de virus troyanos existen? pedir respuestas
Troyano de acceso remoto:
Este es el troyano más distribuido. Todo el mundo quiere un caballo de Troya así porque quiere acceder al disco duro de la víctima. RAT (troyano de acceso remoto) es muy sencillo de utilizar. Mientras alguien esté ejecutando el servidor y usted obtenga la IP de la víctima, tendrá acceso a su computadora. Pueden hacer casi cualquier cosa en su máquina. Además, el RAT tiene características comunes a los troyanos de acceso remoto: registro de teclas, capacidades de carga y descarga, "captura de pantalla" de inicio, etc... Y eso ni siquiera está completo. Pero uno de ellos es la mejor guía para utilizar caballos de Troya. Deberías leerlo.
Existen muchos Trollos populares, tallados en cubos de ruedas, y tallados en plantas de cardo y calamar (3).
Por supuesto, el troyano también creará algunos archivos en el directorio Windows\System. Esos archivos siempre parecen archivos ejecutables normales de Windows para la víctima. La mayoría de los troyanos están ocultos en los cuadros de diálogo Alt Ctrl Supr. Esto no es bueno para algunas personas porque solo verán los procesos en ejecución desde el cuadro de diálogo Alt Ctrl Supr. Algún software le dirá cómo se ejecuta correctamente el archivo. Pero como te dije, algunos troyanos usan nombres engañosos, lo que hace que sea un poco difícil para algunas personas que saben cómo detener el proceso en ejecución. Cuando todos puedan conectarse, el troyano de acceso remoto abrirá un puerto en su computadora. Algunos troyanos tienen la opción de cambiar el puerto y establecer una contraseña para que sólo alguien que haya infectado su máquina pueda controlar el troyano. Es muy bueno cambiar la opción del puerto porque creo que no quieres que tu víctima vea que el puerto 31337 está abierto en tu computadora. Los troyanos de acceso remoto aparecen todos los días y seguirán apareciendo. Con este caballo de Troya: ¡cuidado! Usted mismo puede infectarse y otra persona puede apoderarse del ordenador. ¡Serás malo! Si no sabes nada sobre ellos, ¡no los uses!
Troyano de envío de contraseñas
El propósito de este troyano es encontrar todas las contraseñas ocultas y enviarlas a un buzón designado sin el conocimiento de la víctima. La mayoría de estos troyanos no se reinician cada vez que se reinicia Windows y la mayoría utiliza el puerto 25 para enviar correos electrónicos. Existe un caballo de Troya que envía correos electrónicos y otra información, como números ICQ y mensajes de computadora. Estos troyanos son peligrosos si tienes contraseñas ocultas.
El troyano Keylogging es muy sencillo. Lo único que hacen es registrar las pulsaciones de teclas de la víctima y buscar contraseñas en los archivos de registro. Según la experiencia del autor, este caballo de Troya se inicia cuando se inicia Windows. Tienen opciones como grabación en línea y fuera de línea. En la opción en línea, saben que la víctima está en línea y registran todo. Sin embargo, cuando se graba sin conexión, todo se graba después de que se inicia Windows y se almacena en el disco de la víctima para su movimiento.
La única función de este destructivo troyano es destruir y eliminar archivos. Esto se debe a que son muy simples y fáciles de usar. Pueden eliminar todo automáticamente. DLL o . inicio o. exe. Este es un caballo de Troya muy peligroso y, una vez que esté infectado y esté seguro de que no lo eliminó, la información de su computadora ya no existirá.
Troyano FTP
Este troyano abre el puerto 21 de su computadora. Todos pueden tener un cliente FTP conectado a su computadora. No se requiere contraseña y hay una carga y descarga completa. opciones.
Estos son los caballos de Troya más comunes. Son cosas peligrosas y debes usarlas con precaución.