¿Cómo pueden tomar el control remoto de tu equipo?

troyanos

No son pocas las veces que hablamos de los ataques de ransomware y de la importancia de mantener protegida tu red corporativa, ya que los ataques de esta tipología de troyanos están a la orden del día en grandes y pequeñas empresas. Pero, ¿sabes realmente lo que es un troyano y cómo protegerte de su ataque?

5 cosas que debes saber

  • Son programas de software malicioso diseñado para robar información o tomar el control del ordenador. Las empresas que manejan datos especialmente sensibles son un blanco suculento a los que dirigir estos ataques.
  • Es el tipo de malware más popular. Dentro de todas las muestras de malware siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años.
  • Un troyano es un software aparentemente inofensivo que al ejecutarse ocasiona daños en el equipo o roba información.
  • La mayoría crean una puerta trasera que permite tomar el control remoto a un usuario no autorizado y se ejecutan de manera inadvertida.
  • Caballo de Troya: toma el nombre del suceso histórico, porque se disfraza de algo inofensivo.

infografia troyanos

Troyanos: a la cabeza del ranking de infecciones por malware

Los troyanos están en el top de las 227.000 muestras de malware que se detectan cada día por PandaLabs. Mes tras mes, continúan estando en primera posición  siendo el nuevo malware creado más abundante.

Los troyanos suponen el 66,81% de las muestras creadas a lo largo del trimestre, aumentando respecto al año anterior. A continuación se sitúan los virus (15,98%), gusanos (11,01%), PUPs (4,22%) y Adware/Spyware con un 1,98%.

¿Qué quieren conseguir sus creadores?

  • Robar información personal y corporativa: información bancaria, contraseñas, códigos de seguridad, etcétera.
  • Sacar fotos por la webcam, si tiene.
  • Borra rel disco.
  • Capturar mensajes de texto entrantes y salientes.
  • Capturar el registro de llamadas.
  • Acceder (consultar, eliminar y modificar) la agenda de contactos de tu dispositivo.
  • Efectuar llamadas y enviar SMS.
  • Conocer la posición geográfica del dispositivo mediante GPS.

¿Cómo podemos protegernos de los troyanos?

 Evita la descarga de contenidos desde páginas desconocidas o de dudosa reputación.

– Vigila las descargas realizadas desde aplicaciones P2P.

– Mantén actualizada tu solución de seguridad avanzada. Instala la solución de ciberseguridad avanzada Panda para empresas que mejor se adapte a ti y estarás protegido frente a estas amenazas.

– Haz un análisis gratuito de tu ordenador y comprueba si está libre de troyanos.

 

 

The post ¿Cómo pueden tomar el control remoto de tu equipo? appeared first on Panda Security Mediacenter.

puedes ver la publicación original aquí