Trojan Downloader Zlob es el desgraciado protagonista del informe mensual de Webroot. Este troyano ha sido el más localizado en España y en todo el mundo durante el mes de marzo. Se trata de un troyano que normalmente se distribuye por correo electrónico. A través de un fichero adjunto, es capaz de autoinstalarse y empezar a descargar todo tipo de software espía sin nuestro conocimiento.
El listado de Webroot con las peores amenazas de software espía detectadas en España el pasado mes de marzo incluye las tres categorías de spyware más importantes:
Adware: software que muestra publicidad no deseada. Cualquier ordenador infectado con adware sufre un menor rendimiento y una navegación por Internet más lenta.
Troyanos: los troyanos pueden robar información personal del ordenador infectado. Datos como claves bancarias, números de cuenta o de tarjetas de crédito, etcétera.
Monitores de Sistema: si un ordenador se infecta por un monitor de sistema, es necesario tomar ciertas precauciones para evitar posibles consecuencias. Por ejemplo, se aconseja cambiar los nombres de usuario y contraseñas que se utilicen normalmente, así como supervisar los movimientos de la cuenta bancaria o tarjetas de crédito.
A continuación ofrecemos las principales amenazas detectadas en España, por categorías.
Adware
Adware es un tipo de software publicitario que muestra ventanas de publicidad “pop-up” en la pantalla del ordenador. Estos programas vienen incluidos en aplicaciones de descarga gratuita como protectores de pantalla, ficheros compartidos, programas para el servicio de mensajería instantánea MSN,…etc. A pesar de parecer inofensivos, algunos tipos de adware son capaces de grabar los hábitos de navegación en Internet del usuario y enviar toda esta información a terceras partes interesadas. Además, la publicidad que envían estos programas no deseados hace que el rendimiento global del ordenador disminuya y que la navegación por la red sea más lenta.
AMENAZA |
NIVEL DE PELIGROSIDAD |
|
1 |
Hotbar/Zango |
Bajo |
2 |
WhenU SaveNow |
Bajo |
3 |
GAIN – Common Components |
Bajo |
4 |
VirusBurst FakeAlert |
Crítico |
5 |
Lopdotcom |
Crítico |
6 |
VirusBurst |
Muy alto |
7 |
180 Search Asistant/Zango |
Bajo |
8 |
Maxifiles |
Muy alto |
9 |
Security2k Hijacker |
Crítico |
10 |
ErrorSafe |
Bajo |
Troyanos
Los Troyanos son programas maliciosos que permiten al hacker tener acceso completo al ordenador infectado mientras el usuario está en Internet. Normalmente, se instalan por sí mismos en el ordenador sin el consentimiento del usuario y sin que éste se dé cuenta. A diferencia de los virus informáticos, los Troyanos no se duplican por sí solos. Se suelen camuflar como un programa de software inofensivo, contagiando el ordenador al abrir un anuncio pop-up en Internet, descargar un programa o abrir un archivo adjunto vía e-mail.
Una vez instalados en el ordenador, los Troyanos son capaces de crear, eliminar, renombrar, ver e incluso transferir archivos del ordenador. Pueden usar un programa que permita al hacker instalar, ejecutar, abrir o cerrar ciertos programas de software. Los troyanos ofrecen al hacker la oportunidad de abrir y cerrar la unidad CD-ROM, hacerse con el control del cursor y el teclado, e incluso enviar mensajes spam de forma masiva desde el ordenador infectado.
Los troyanos trabajan sin ser vistos, escondiendo su presencia. En el peor de los casos, estos programas maliciosos pueden poner el ordenador en manos de terceros y facilitar el robo de datos privados de su propietario, e incluso descargar otros programas-espía que dejan el ordenador prácticamente inservible.
AMENAZA |
NIVEL DE PELIGROSIDAD |
|
1 |
Trojan Downloader Zlob |
Crítico |
2 |
Trojan Agent Winlogonhook |
Crítico |
3 |
Trojan Backdoor us15info |
Crítico |
4 |
Trojan Downloader Ruin |
Crítico |
5 |
Trojan Backdoor SecureMulti |
Crítico |
6 |
Trojan Busky |
Muy alto |
7 |
Trojan Backdoor Adagoe |
Crítico |
8 |
Trojan Downloader game4all.biz |
Crítico |
9 |
Trojan Downloader Matcash |
Crítico |
10 |
Trojan Backdoor Robobot |
Muy alto |
Monitores de sistema
Un Monitor de Sistema es un software de monitorización que graba todas las actividades realizadas con el ordenador y que puede hacerse con el control de:
– Pulsaciones de teclado
– Mensajes de correo electrónico
– Conversaciones del Chat
– Mensajería instantánea
– Páginas Web visitadas
– Programas en ejecución
– Tiempo permanecido frente al ordenador
– Nombre de Usuario
– Contraseñas
La información sobre estas actividades se recoge a través de un acceso remoto o se envía mediante e-mail a terceras partes que se encargan de almacenar la información o enviarla, a su vez, a otros destinatarios.
En el peor de los casos: terceras partes podrían tener acceso a conversaciones personales e información confidencial., como nombres de usuario, contraseñas, número de la tarjeta de crédito o claves bancarias.
AMENAZA |
NIVEL DE PELIGROSIDAD |
|
1 |
Ficheros con rootkit enmascarado |
Crítico |
2 |
Perfect Keylogger |
Crítico |
3 |
Active Keylogger |
Crítico |
4 |
Digi-Watcher |
Crítico |
5 |
ElHacker Keylogger |
Crítico |
6 |
Captain Mnemo |
Crítico |
7 |
KGB Spy |
Crítico |
8 |
KeyboardSpectatorPro |
Crítico |
9 |
MSN Sniffer |
Crítico |
10 |
ICU Surf |
Crítico |