miércoles, 25 de abril de 2012

Robo de contraseñas: Parte 3

En la nota anterior les explique mas o menos algunos de los métodos mas comunes de infección, esta ves les explicare mas o menos que es lo que sucede luego de estar infectado.

Una ves que nuestro sistema fue infectado, "El cliente" (programa que crea al server con el cual nos infectamos) proporciona total acceso a nuestra computadora a quien lo utiliza. Dentro de las opciones disponibles en los clientes mas comunes se encuentran: Acceso a archivos (comunes y ocultos), descarga y subida de estos, acceso libre a claves de registro (del sistema), recolección de contraseñas guardadas por nuestros exploradores, contraseñas guardadas de Windows Live Messenger, vista en tiempo real de Nuestro escritorio, Vista en tiempo real de nuestra Cámara Web, escucha en directo de sistema de sonido (a través de nuestro micrófono), Grabacion de cada tecla que oprimimos (Keylogger) y mas...

NOTA: los exploradores de Internet mas vulnerables son Internet Explorer y Firefox. Yo recomiendo Chrome.

Estoy armando algo de interés para todos sobre como pueden robarnos las contraseñas de facebook, twitter y mas, si les interesa comenten acá que lo hago antes de seguir con esto.

COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema. Saludos.


PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.

0 comentarios:

Publicar un comentario