En la nota anterior les explique mas o menos algunos de los métodos mas
comunes de infección, esta ves les explicare mas o menos que es lo que
sucede luego de estar infectado.
Una ves que nuestro sistema fue
infectado, "El cliente" (programa que crea al server con el cual nos
infectamos) proporciona total acceso a nuestra computadora a quien lo
utiliza. Dentro de las opciones disponibles en los clientes mas comunes
se encuentran: Acceso a archivos (comunes y ocultos), descarga y subida
de estos, acceso libre a claves de registro (del sistema), recolección
de contraseñas guardadas por nuestros exploradores, contraseñas
guardadas de Windows Live Messenger, vista en tiempo real de Nuestro
escritorio, Vista en tiempo real de nuestra Cámara Web, escucha en
directo de sistema de sonido (a través de nuestro micrófono), Grabacion
de cada tecla que oprimimos (Keylogger) y mas...
NOTA: los exploradores de Internet mas vulnerables son Internet Explorer y Firefox. Yo recomiendo Chrome.
Estoy armando algo de interés para todos sobre como pueden robarnos las
contraseñas de facebook, twitter y mas, si les interesa comenten acá que lo hago
antes de seguir con esto.
COMPARTAN ESTO EN TWITTER Y FACEBOOK, pueden ayudar a evitar el robo de cuentas de gente que no sabe mucho del tema. Saludos.
PD: Son libres de copiar y publicar este material donde quieran, siempre y cuando respeten la fuente.
0 comentarios:
Publicar un comentario