Difference between revisions of "What is:Creepware/es"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== ¿Qué es "Creepware" == '''Creepware''' (también conocido como troyano de acceso remoto o RAT) es Software malicioso que se instala en el dispositi...")
 
(9 intermediate revisions by the same user not shown)
Line 3: Line 3:
 
'''Creepware''' (también conocido como troyano de acceso remoto o RAT) es [[What_is:Malware/es|Software malicioso]] que se instala en el dispositivo de la víctima sin su conocimiento y permite que un atacante acceda y controle el dispositivo pirateado (computadora, tableta, computadora portátil, teléfono inteligente u otro dispositivo, por ejemplo, IoT - Internet de las cosas) de forma remota.
 
'''Creepware''' (también conocido como troyano de acceso remoto o RAT) es [[What_is:Malware/es|Software malicioso]] que se instala en el dispositivo de la víctima sin su conocimiento y permite que un atacante acceda y controle el dispositivo pirateado (computadora, tableta, computadora portátil, teléfono inteligente u otro dispositivo, por ejemplo, IoT - Internet de las cosas) de forma remota.
  
The acronym RAT can be an abbreviation for Remote Access/Administration Trojan (trojan with remote access/administration functions), and for Remote Access/Administration Tool (tool for remote access/administration). The difference between remote access tools and remote access trojans is that the latter are installed secretly and used for illegal and/or malicious purposes, while remote access tools are used for authorized actions and for legitimate purposes, such as technical support, connecting to your home or workplace computer while traveling, etc.
+
El acrónimo RAT puede ser una abreviatura de acceso remoto/troyano de administración (troyano con acceso remoto/funciones de administración) y de acceso remoto/herramienta de administración (herramienta para acceso/administración remota). La diferencia entre las herramientas de acceso remoto y los troyanos de acceso remoto es que estos últimos se instalan en secreto y se usan con fines ilegales y/o maliciosos, mientras que las herramientas de acceso remoto se usan para acciones autorizadas y para fines legítimos, como soporte técnico, conectarse a su hogar o computadora de trabajo mientras viaja, etc.
  
== How creepware works ==
+
== Cómo funciona Creepware ==
Creepware uses a model of work called client-server, but it distorts the usual idea of how this model works, i.e. when a user connects to a server that provides some kind of service. In the case of creepware, the victim's device becomes a server, and the attacker's device works as a client. The "service" provided to the attacker are information or unauthorized actions on the victim's device.
+
Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuando un usuario se conecta a un servidor que proporciona algún tipo de servicio. En el caso de Creepware, el dispositivo de la víctima se convierte en un servidor, y el dispositivo del atacante funciona como un cliente. El "servicio" proporcionado al atacante es información o acciones no autorizadas en el dispositivo de la víctima.
  
=== What are the features of creepware? ===
+
=== ¿Cuáles son las características de Creepware? ===
Creepware provides the attacker with access to the following elements on a compromised device:
+
Creepware proporciona al atacante acceso a los siguientes elementos en un dispositivo comprometido:
* files;
+
* archivos;
* processes and services;
+
* procesos y servicios;
* clipboard;
+
* portapapeles;
* network connections;
+
* conexiones de red;
* registry;
+
* registro;
* connected peripherals (printers, webcams, audio recording devices, etc.).
+
* periféricos conectados (impresoras, cámaras web, dispositivos de grabación de audio, etc.).
  
  
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
+
Además, el creepware permite al atacante monitorear remotamente el dispositivo comprometido, a saber:
* keep a [[What is:Keylogger|log of keystrokes pressed]];
+
* mantener un [[What_is:Keylogger/es|registro de pulsaciones de teclas presionadas]];
* take screenshots of the screen;
+
* tomar capturas de pantalla de la pantalla;
* record video from the connected webcam;
+
* grabar video de la cámara web conectada;
* record audio from the connected microphone;
+
* Grabar audio desde el micrófono conectado;
* steal passwords;
+
* robar contraseñas;
* download and upload files from/to the device;
+
* descargar y cargar archivos desde/al dispositivo;
* open web pages;
+
* abrir páginas web;
* display messages on the screen;
+
* Mostrar mensajes en la pantalla;
* play audio messages;
+
* reproducir mensajes de audio;
* reboot or turn off the compromised device.
+
* reiniciar o apagar el dispositivo comprometido.
  
== The main goals of using creepware ==
+
== Los objetivos principales de usar Creepware ==
  
=== Information theft ===
+
=== Robo de información ===
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
+
Creepware permite al atacante robar información contenida en los archivos e ingresada por los usuarios desde el teclado o grabada por dispositivos conectados.
  
=== Using device resources ===
+
=== Uso de recursos del dispositivo ===
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
+
Un dispositivo comprometido puede usarse para ataques DDoS, spam, minería de criptomonedas, etc.
  
=== Voyeurism ===
+
=== Voyeurismo ===
The webcam on the victim's device can be used for secret recording.
+
La cámara web en el dispositivo de la víctima se puede usar para grabación secreta.
  
=== Blackmail ===
+
=== Chantaje ===
Information stolen from the device can be used to blackmail the victim.
+
La información robada del dispositivo se puede utilizar para chantajear a la víctima.

Latest revision as of 08:55, 2 March 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

¿Qué es "Creepware"

Creepware (también conocido como troyano de acceso remoto o RAT) es Software malicioso que se instala en el dispositivo de la víctima sin su conocimiento y permite que un atacante acceda y controle el dispositivo pirateado (computadora, tableta, computadora portátil, teléfono inteligente u otro dispositivo, por ejemplo, IoT - Internet de las cosas) de forma remota.

El acrónimo RAT puede ser una abreviatura de acceso remoto/troyano de administración (troyano con acceso remoto/funciones de administración) y de acceso remoto/herramienta de administración (herramienta para acceso/administración remota). La diferencia entre las herramientas de acceso remoto y los troyanos de acceso remoto es que estos últimos se instalan en secreto y se usan con fines ilegales y/o maliciosos, mientras que las herramientas de acceso remoto se usan para acciones autorizadas y para fines legítimos, como soporte técnico, conectarse a su hogar o computadora de trabajo mientras viaja, etc.

Cómo funciona Creepware

Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuando un usuario se conecta a un servidor que proporciona algún tipo de servicio. En el caso de Creepware, el dispositivo de la víctima se convierte en un servidor, y el dispositivo del atacante funciona como un cliente. El "servicio" proporcionado al atacante es información o acciones no autorizadas en el dispositivo de la víctima.

¿Cuáles son las características de Creepware?

Creepware proporciona al atacante acceso a los siguientes elementos en un dispositivo comprometido:

  • archivos;
  • procesos y servicios;
  • portapapeles;
  • conexiones de red;
  • registro;
  • periféricos conectados (impresoras, cámaras web, dispositivos de grabación de audio, etc.).


Además, el creepware permite al atacante monitorear remotamente el dispositivo comprometido, a saber:

  • mantener un registro de pulsaciones de teclas presionadas;
  • tomar capturas de pantalla de la pantalla;
  • grabar video de la cámara web conectada;
  • Grabar audio desde el micrófono conectado;
  • robar contraseñas;
  • descargar y cargar archivos desde/al dispositivo;
  • abrir páginas web;
  • Mostrar mensajes en la pantalla;
  • reproducir mensajes de audio;
  • reiniciar o apagar el dispositivo comprometido.

Los objetivos principales de usar Creepware

Robo de información

Creepware permite al atacante robar información contenida en los archivos e ingresada por los usuarios desde el teclado o grabada por dispositivos conectados.

Uso de recursos del dispositivo

Un dispositivo comprometido puede usarse para ataques DDoS, spam, minería de criptomonedas, etc.

Voyeurismo

La cámara web en el dispositivo de la víctima se puede usar para grabación secreta.

Chantaje

La información robada del dispositivo se puede utilizar para chantajear a la víctima.