Difference between revisions of "What is:Creepware/es"
8TG1K2 admin (talk | contribs) (Created page with "== Cómo funciona Creepware == Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuan...") |
8TG1K2 admin (talk | contribs) (Created page with "=== ¿Cuáles son las características de Creepware? === Creepware proporciona al atacante acceso a los siguientes elementos en un dispositivo comprometido: * archivos; * proc...") |
||
Line 8: | Line 8: | ||
Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuando un usuario se conecta a un servidor que proporciona algún tipo de servicio. En el caso de Creepware, el dispositivo de la víctima se convierte en un servidor, y el dispositivo del atacante funciona como un cliente. El "servicio" proporcionado al atacante es información o acciones no autorizadas en el dispositivo de la víctima. | Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuando un usuario se conecta a un servidor que proporciona algún tipo de servicio. En el caso de Creepware, el dispositivo de la víctima se convierte en un servidor, y el dispositivo del atacante funciona como un cliente. El "servicio" proporcionado al atacante es información o acciones no autorizadas en el dispositivo de la víctima. | ||
− | === | + | === ¿Cuáles son las características de Creepware? === |
− | Creepware | + | Creepware proporciona al atacante acceso a los siguientes elementos en un dispositivo comprometido: |
− | * | + | * archivos; |
− | * | + | * procesos y servicios; |
− | * | + | * portapapeles; |
− | * | + | * conexiones de red; |
− | * | + | * registro; |
− | * | + | * periféricos conectados (impresoras, cámaras web, dispositivos de grabación de audio, etc.). |
Revision as of 08:53, 2 March 2020
Contents
¿Qué es "Creepware"
Creepware (también conocido como troyano de acceso remoto o RAT) es Software malicioso que se instala en el dispositivo de la víctima sin su conocimiento y permite que un atacante acceda y controle el dispositivo pirateado (computadora, tableta, computadora portátil, teléfono inteligente u otro dispositivo, por ejemplo, IoT - Internet de las cosas) de forma remota.
El acrónimo RAT puede ser una abreviatura de acceso remoto/troyano de administración (troyano con acceso remoto/funciones de administración) y de acceso remoto/herramienta de administración (herramienta para acceso/administración remota). La diferencia entre las herramientas de acceso remoto y los troyanos de acceso remoto es que estos últimos se instalan en secreto y se usan con fines ilegales y/o maliciosos, mientras que las herramientas de acceso remoto se usan para acciones autorizadas y para fines legítimos, como soporte técnico, conectarse a su hogar o computadora de trabajo mientras viaja, etc.
Cómo funciona Creepware
Creepware utiliza un modelo de trabajo llamado cliente-servidor, pero distorsiona la idea habitual de cómo funciona este modelo, es decir, cuando un usuario se conecta a un servidor que proporciona algún tipo de servicio. En el caso de Creepware, el dispositivo de la víctima se convierte en un servidor, y el dispositivo del atacante funciona como un cliente. El "servicio" proporcionado al atacante es información o acciones no autorizadas en el dispositivo de la víctima.
¿Cuáles son las características de Creepware?
Creepware proporciona al atacante acceso a los siguientes elementos en un dispositivo comprometido:
- archivos;
- procesos y servicios;
- portapapeles;
- conexiones de red;
- registro;
- periféricos conectados (impresoras, cámaras web, dispositivos de grabación de audio, etc.).
In addition, creepware allows the attacker to remotely monitor the compromised device, namely:
- keep a log of keystrokes pressed;
- take screenshots of the screen;
- record video from the connected webcam;
- record audio from the connected microphone;
- steal passwords;
- download and upload files from/to the device;
- open web pages;
- display messages on the screen;
- play audio messages;
- reboot or turn off the compromised device.
The main goals of using creepware
Information theft
Creepware allows the attacker to steal information both contained in the files and entered by users from the keyboard or recorded by connected devices.
Using device resources
A compromised device can be used for DDoS attacks, spamming, cryptocurrency mining, etc.
Voyeurism
The webcam on the victim's device can be used for secret recording.
Blackmail
Information stolen from the device can be used to blackmail the victim.