Una amiga entro a mi correo electronico y dijo que
habia enviado un troyano a mi correo. No tengo
conocimientos de computacion, quisiera saber
cual es el procedimiento paso a paso para enviar un troyano?
Gracias
Copyright © 2024 Q2A.ES - All rights reserved.
Answers & Comments
Verified answer
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos -. El programa es normalmente una animación interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente. El programa infectado no tiene por qué llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantáneo, descargado de una página de internet o un sitio FTP, o incluso estar incluído en un CD o un diskette (La infección por vía física es poco común, pero de ser un objetivo específico de un ataque, sería una forma sencilla de infectar tu sistema) Es más, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente. Las probabilidades de recibir un virus de este tipo por medio de mensajería instantánea son mínimas, y normalmente, como se ha dicho, el modo más común de infectarse es por medio de una descarga.
Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables.
Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayoría de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.
Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberían evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.
Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable.
Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos críticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son:
• Svchost32.exe
• Svhost.exe
• back.exe
Vas a ganar dinero haciéndolo? Hay que ser un hijo de una grandisima .......... madre para hacer un daño semejante. Que asco que existan gente como tu y tu amiga! Ojala que no te resulte!
Yo no soy psicologa ni psiquiatra pero he pasado por disaster depresivas muy fuertes que me han tenido al borde de l. a. muerte. Estuve más 10 años en tratamiento y nada funcionaba, sufría de insomnio y falta de apetito. Mi recuperación comenzó cuando empecé a servir en mi parroquia y a relacionarme con l. a. gente; tenía l. a. mente ocupada y me sentia acompañada. Mis compañeras eran mucho mayor que yo, pero me hacian sentir como en casa. Hoy en día tengo una microempresa de joyeria artesanal y eso tambien me ha servido muchisimo porque me inscribí en varias ferias y he conocido mucha gente del medio. Sentirse útil es considered necessary en estos casos. También puedes conseguir una mascota para que te haga compañía. Suerte y ánimo!... yo sé que si se puede salir adelante.
Pero tú sabes qué es un troyano? por tu manera de hablar parece que crees que es un archivo adjunto, o una presentación de power point y no la p.......ada que realmente es. Tienes un morro que te lo pisas... Espero que no entiendas nada de cómo mandarlo, y si no tienes conocimiento de computadoras infórmate un poco antes.
jaja que poca madre!
La verdad...que dando tu correo¡es muy tentador!...se envian de mil maneras...pegado a un correo,a un archivo etc...o se instalan solos...no voy a decirte exactamente "como".Nunca lo hice ni lo haré...recuerdas eso...de no hagas a otros...lo que no te gustaría que te hagan a ti.
eso quien te puede informar es un haker que son quienes nos infectan los ordenadores.
No se puede, solo programas especiales que la mayoria de las personas desconocen.
Lo que se puede hacer es mandar un programa o un archivo infectado.
saludos :d
jaja que chilo...no no se
xD pasar un troyano es facilisimo,
Puedes elegir enviarlo solo, camuflarlo en una foto normalmente se eligen formato .bmp porque ocupan mas y se camuflan mas bien. los troyanos no suelen ocupar mas de 160kb, pero para enviarlo y colarlo es muy facil, un programa muy facil para acer troyanos es el subseven, te lo detectaran muchisimos antivirus pero es un ejemplo.
PD: Solo quedaras infectado si abres el archivo con el troyano, si no abres el ejecutable no tienes que tener ningun miedo, te los pueden enviar al correo pero si no abres el archivo adjunto no pasanada