domingo, 2 de diciembre de 2007

3.3 Sistematización de variables:
Borrar o sobreescribir datos en un equipo infectado.· Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.· Corromper archivos· Descargar o subir archivos a la red.· Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)· Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.· Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).· Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas (Véase el artículo sobre software espía – spyware)· Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y así capaz detectar las contraseñas que se escriben en los teclados virtuales.· Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).· Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.· Instalación de puertas traseras en una computadora.· Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.· Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.· Reiniciar el equipo cuando se ejecuta el programa.Dirigimos la atención hacia la PC, para precaver y protegerlos con antivirus. De allí veremos el comportamiento y como solucionarlo.