4 troyanos más utilizados por los piratas informáticos

troyanos
troyanos

Última actualización: 1 de enero de 2023

Desafortunadamente, tomar el control de una computadora de forma remota es más sencillo de lo que piensas.

Para protegerse contra esto, es mejor conocer las herramientas utilizadas por los piratas informáticos..

Por supuesto, no se trata aquí de promover ningún incentivo para utilizar estas herramientas con fines maliciosos. Todas estas herramientas están disponibles para el público de todos modos y deberían concienciarnos de la necesidad de proteger adecuadamente nuestro sistema operativo.

En las Troyanos se encuentran entre las principales amenazas que se pueden encontrar en la web. Por lo general, estos programas se utilizan para robar información personal, difundiendo otros virus o simplemente para crear una red de Zombi PC para lanzar ataques DDOS.

Tenga en cuenta que estos troyanos diferentes casi todos hacen lo mismo, pero cada uno tiene su propio estilo. Aquí hay una presentación del cuatro troyanos más utilizados por piratas informáticos, desde los más famosos hasta los menos famosos.

Zeus

Probablemente sea el caballo de Troya más popular. Es conocido por su facilidad de uso, permite a los ciberdelincuentes recuperar muy fácilmente información confidencial múltiple. Se ha utilizado en los últimos años en transacciones de transferencia de dinero.

Zeus está codificado en C++, es compatible con todas las versiones de Windows(XP, Vista, windows 7) tanto de 32 bits como de 64 bits. No se ha actualizado en años, pero aún puede resultar útil.

Las personas malintencionadas y las redes de ciberdelincuentes pueden utilizar Zeus para realizar una amplia variedad de tareas delictivas, como:

  • Recopilación de direcciones de correo electrónico y envío de spam
  • Ataque DDOS
  • Venta y alquiler de PC zombies
  • Phishing
  • Recuperando cookies del navegador
  • Recuperación de los Logins de los principales clientes FTP: FlashFXP, CuteFtp ,, WsFTP, FileZilla y otros.
  • Registre las teclas presionadas en el teclado de la víctima.
  • Creación de capturas de pantalla alrededor del cursor del mouse mientras se presionan botones.
  • Forzar la conexión a sitios específicos.

SpyEye

SpyEye es un caballo de Troya que se ha fusionado con la funcionalidad de Zeus. Aunque el desarrollo del troyano básico se ha estancado, los ciberdelincuentes de todo el mundo todavía lo utilizan ampliamente. Además, SpyEye fue el principal caballo de Troya utilizado por el sonriente hacker Hamza Bendelladj.

Estas son las principales características y funcionalidades que ofrece SpyEye:

  • Extraer información de identificación bancaria o de tarjeta de crédito,
  • Recuperación de la contraseña del navegador
  • Acceso a la webcam de la víctima
  • Registre las teclas presionadas en el teclado de la víctima.
  • Sistema de captura de pantalla

Carberp

Carberp también es una herramienta conocida. Permite robar datos personales de equipos infectados. Intercepta, manipula y roba información confidencial que es probable que un usuario envíe o reciba en Internet.

Carberp envía la información robada a un servidor de comando y control (Botnet). Se diferencia de los otros tres caballos por su capacidad para cifrar los datos robados, ya que se transmitieron sin cifrar desde las computadoras infectadas a los servidores de C&C.

Más conocido por sus hazañas en el mundo de las finanzas y digno sucesor de Zeus y SpyEye, Carberp es un caballo de Troya que busca engañar a la vigilancia del suscriptor para robar sus datos bancarios.

Ciudadela

El troyano Citadel se basa en Zeus. Apareció, junto con muchos otros troyanos, después de que se lanzara el código fuente de Zeus en 2011.

Algunas de sus características más fascinantes incluyen:

  • Cifrado AES de archivos de configuración y comunicación con un servidor C&C
  • Deshabilitar la protección antivirus ordenadores
  • Grabe videos de las actividades de las víctimas.
  • Bloquear sitios de detección de virus en equipos infectados.
  • Robar contraseñas almacenadas en navegadores web populares
  • Robar la contraseña a través de un keylogger almacenado por aplicaciones como DASLANE o KeePass.