El nombre de Troyano (Trojan en inglés) proviene
de la famosa leyenda del Caballo de Troya. De manera muy resumida: Troya era una ciudad inexpugnable para los griegos que
intentaban tomarla. Finalmente, los griegos simularon su retirada y fin del asedio, dejando, como presente y muestra de respeto,
un enorme caballo de madera. Los troyanos lo aceptaron e introdujeron en su ciudad. Pero en realidad el caballo era una trampa,
ya que contenía en su interior a soldados enemigos, que cuando tuvieron la oportunidad, salieron y permitieron el paso de
sus tropas que de esta manera tan ingeniosa finalmente tomaron Troya.
Aplicado al mundo de la informática, los troyanos
eran conocidos como una modaliad de virus informático, hasta que con el auge de Internet, y utilizando su arquitectura básica
de cliente-servidor, tomaron su propio rumbo, haciéndose, hoy en día, una distinción muy clara entre lo que es un virus y
lo que es un troyano.
El modo de actuación suele ser el siguiente: El
atacante consigue, mediante engaño, que su víctima ejecute el servidor del troyano (aparentando ser alguna utilidad, juego,
fotos comprimidas, etc.), de esta manera el programa servidor del troyano queda instalado en la máquina de la víctima. Más
tarde, el atacante, a través de Internet, y utilizando el programa cliente del troyano, tomará el control de la máquina de
la víctima, pudiendo llevar a cabo cualquier acción: recabar información y copiar sus ficheros, manipular su sistema operativo,
instalar otros programas, manipular su hardware, entorpecer su trabajo, simular errores, conseguir todos sus passwords, desconectarle
de Internet, etc...
Cómo utilizar el Subseven 2.2 de mobman
Utilización de SubSeven v.2.1.3 BONUS by mobman
Explicación clara y concisa del uso de Back Orifice 1. 2
Sección Textos: Troyanos
Sección Enlaces: Virus y Troyanos
Protejete de los troyanos