domingo, 25 de noviembre de 2007

3.3 Sistematización de variables

· Borrar o sobreescribir datos en un equipo infectado.
· Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
· Corromper archivos
· Descargar o subir archivos a la red.
· Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)
· Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
· Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).
· Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)
· Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.
· Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
· Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
· Instalación de puertas traseras en una computadora.
· Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.
· Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
· Reiniciar el equipo cuando se ejecuta el programa.Dirigimos la atención hacia la PC, para precaver y protegerlos con antivirus. De allí veremos el comportamiento y como solucionarlo.

No hay comentarios: