PORTADA DE "INFO-TK, CONTRA INFORMACION, OPINION Y DEBATES"
ANTERIOR ARTICULO: Los ojos de las webcams
PROXIMO ARTICULO: Tele basura o tele censura? (1)

Troyanos que espian Internet

Utilidades de control remoto se manipulan para espiar al internauta. ¿Que se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hara. Pero, en cambio, si se camufla su aspecto por algo mas atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas parecen lo que no son, de ahi la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondia a decenas de soldados dispuestos a atacar.VNC y Back Orifice son dos herramientas gratuitas que permiten controlar de forma remota otro equipo conectado a Internet. ¿Se imagina ver el escritorio de su ordenador de la oficina en el monitor de su casa? Podrá trabajar desde su casa como si físicamente estuviese en la oficina.

Sin embargo, estos útiles programas pueden modificarse para trabajar de forma oculta y espiar así lo que se hace en otro ordenador. ¿Cuál es el límite que convierte una utilidad en un troyano? ¿Pueden utilizarse estos programas para "cazar" contraseñas de otros usuarios?

Las utilidades VNC y Back Orifice no son las únicas que permiten administrar máquinas de forma remota. También se pueden utilizar otros programas como pcAnywhere de Symantec o Carbon Copy de Compaq, previo pago de la correspondiente licencia ya que son herramientas comerciales. Las primeras se destacan por ser gratuitas y tener un código libre (licencia GNU). Es decir, cualquiera puede modificar su código para adaptarlo a sus necesidades particulares.

Pero las modificaciones pueden ser maliciosas, hasta tal punto que llegan a convertir una utilidad de administración en un programa espía que "capture" todas las contraseñas de algún ingenuo usuario. Estos programas troyanos suponen actualmente uno de los mayores riesgos de seguridad en una conexión a Internet.

¿Cómo funciona una herramienta de administración remota?

El 'software' completo consta de dos aplicaciones: una aplicación servidora, que se instala en el equipo que va a ser administrado remotamente, y un módulo cliente, que controla remotamente la aplicación servidora. En el ejemplo previo, el ordenador de la oficina sería el servidor (es el que "sirve" los datos) y el de casa, el cliente. Tanto VNC como Back Orifice, o cualquier otro software de control remoto, disponen de estos dos módulos, que se instalan en equipos distintos.

El módulo servidor habitualmente está protegido con una contraseña. Ésta debe ser introducida por el usuario cliente para conseguir hacerse con su control. Además, el cliente necesita la dirección IP (número unívoco que identifica cada una de las máquinas conectadas a Internet) del servidor. Si queremos controlar remotamente el ordenador de la oficina necesitaremos haber instalado previamente en ese equipo la aplicación servidora y además, conocer su contraseña y dirección IP (del estilo de 194.132.19.33). El equipo de la oficina estará continuamente esperando a que el de casa lo controle: permanece a la escucha de una señal que emitirá el módulo cliente.

El módulo servidor muestra un icono para indicar si está siendo controlado remotamente por otro. En el caso de VNC, el icono es blanco si permanece a la escucha o negro si el ordenador está siendo observado o controlado en ese momento.

Este tipo de programas resultan muy útiles para que los administradores de servidores puedan acceder a sus máquinas de forma remota. En su monitor aparecerá una ventana que contiene el escritorio del equipo remoto y podrán trabajar como si realmente estuviesen frente al servidor.

Un troyano se consigue con un código manipulado

¿Qué se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hará. Pero, en cambio, si se camufla su aspecto por algo más atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas "parecen lo que no son", de ahí la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondía a decenas de soldados dispuestos a atacar la ciudad de Troya.

Este archivo troyano generalmente se lo reenvían ingenuamente unos usuarios a otros desconociendo su verdadero efecto, que es instalar en el ordenador de la víctima la aplicación servidora. A partir de ese momento, queda a la escucha de que la aplicación cliente trate de establecer comunicación.

La manipulación del código resulta muy sencilla: basta con ocultar al usuario la instalación del programa y su funcionamiento. Tocando una sencilla línea de código, el icono ya no se mostrará en el escritorio. El proceso de instalación debe realizarse también sin que la víctima lo advierta y ocultar todos los rastros que puedan identificar el verdadero objetivo del troyano.

El atacante o espía tratará de conectar con la víctima si conoce su dirección IP. Pero si la desconoce también tiene la posibilidad de escanear cientos de direcciones IP en busca de troyanos previamente instalados . Una vez que ha encontrado uno de ellos realiza la comunicación y comienza a observar a la víctima. Esta observación suele tener como objetivo el robo de contraseñas o de números de tarjetas de crédito (a medida que la víctima las va escribiendo en su ordenador, el atacante las va recibiendo en su propio equipo).

Back Orifice: más conocido como troyano que como utilidad

Según sus creadores, Back Orifice 2000 es la herramienta más potente de administración remota para entornos Microsoft. Se trata de una herramienta muy compacta, de tan sólo 1,3 MB, programada por una de las comunidades de hackers más influyentes en la Red: Cult of the Dead Cow. Quizás es su origen lo que causa desconfianza a muchos usuarios. Además es uno de los argumentos que utilizan las empresas comerciales para recomendar su producto antes que uno gratuito escrito por hackers.

Su código se ampara en la licencia GNU. Back Orifice es gratuito y se puede distribuir y modificar libremente. Es una potente herramienta de administración, optimizada para conexiones de baja velocidad, aunque también puede utilizarse, si cae en manos de usuarios maliciosos, como un software de espionaje y robo de contraseñas. Se puede descargar desde www.bo2k.com.

La cantidad de variantes maliciosas de este software ha producido que la mayoría de los antivirus lo reconozcan como un virus. Una visita a varias enciclopedias de virus nos mostrará algunas de sus variantes.

VNC: popular software de control remoto

Aunque VNC (Virtual Network Computing) sea únicamente conocido por los administradores de redes como una herramienta de control remoto, nada impide que se pueda modificar su código (licencia GNU). Según ha conocido esta Redacción, algunas empresas españolas lo han manipulado para vigilar a sus empleados, sin que ellos den su aprobación o tengan conocimiento. El espionaje se basa en observar lo que tiene un empleado en pantalla en un momento dado, para que el correspondiente departamento de personal evalúe si el trabajador emplea exclusivamente su jornada de trabajo en temas laborales.

Es un programa muy sencillo y compacto que muestra en una ventana el escritorio del equipo remoto y permite utilizar el teclado y ratón locales como si físicamente estuviésemos en el equipo remoto. Se puede descargar desde el sitio web de AT&T Laboratories. Al contrario que Back Orifice, que sólo funciona en entornos Windows, VNC trabaja también en distintas plataformas Unix (como Linux y Solaris) e incluso, en Macintosh.

Protegerse de troyanos

La única forma de protegerse contra programas troyanos es no abrir nunca archivos ejecutables (terminados en .EXE) de origen dudoso. Estos archivos son frecuentemente enviados por los usuarios como adjuntos de correo electrónico (o a través del IRC) a sus conocidos, ignorando el verdadero efecto que producen. Debido a que los antivirus no siempre los detectan, es el usuario el último responsable de evitar que un troyano entre a su ordenador.

SAULO BARAJAS (IBrujula)

IR A LA WEB DE IBRUJULA
LEER ARTICULO "ESPIAR EN INTERNET ES ILEGAL"
LEER ARTICULO "EL FBI QUIERE ESPIAR INTERNET"
LEER MAS ARTICULOS DE LA SECCION DE INTERNET DE INFO-TK


4 noviembre 2003, Internet | Inicio
BUSCAR ARTICULOS EN : GOOGLE | FEEDSTER | EL ARCHIVO DE INFO-TK
REGRESAR A LA PORTADA DE INFO-TK, TU OTRA FUENTE DE INFORMACION Y OPINION


info-TK. Tu otra fuente de informacion. Articulos sobre politica, television, internet, ocio, comunicacion, famosos, agitacion, pp, telebasura, religion, humor, curiosidades, ciencia, relaciones, weblogs y mas. Bitacora de contra informacion, criticas y debates. Expresa tus opiniones con total libertad en los foros de INFOTK

VUESTROS COMENTARIOS Y OPINIONES SOBRE ESTE TEMA:


Me parece bastante interesante Tanto VNC como Back Orifice, y me gustaria saber como se pueden obtener.

Enviado por: Freddy | 15 enero 2004


COMO SE PUEDEN MODIFICAR ESTE TIPO DE PROGRAMAS PARA HACERLOS TROYANOS? EXISTE ALGUN TIPO DE MANUAL? HASTA QUE PUNTO PUEDES CONTROLAR AL EQUIPO REMOTO¿

Enviado por: AREA 51 | 16 enero 2004


Soy un freelance que me dedico como trabajo complementario a desarrollar páginas web para otras empresas. Debido a esto, estoy conectado a internet y alguna vez se me han colado en mi ordenador troyanos muy difíciles de detectar que me cambian los registros del sistema, con lo que tengo que buscarlos y cambiar los registros con la consecuente pérdida de tiempo y riesgo para el ordenador. Actualmente creo que no tengo ninguno, paso anti-virus, anti-spy, anti-spam... pero sigo teniendo la duda de tener alguno que no lo he detectado. ¿Cómo puedo asegurarme de que mi ordenador está realmente limpio? ¿Cómo actúan estos troyanos para poder hacerles frente antes de que se me cuelen? Gracias de antemano.

Enviado por: mgarranz | 1 febrero 2004


Existen muchos mas comerciales como DameWare remote control. Bien usados son utiles para dar soporte remoto a usuarios. Mal usados sirven para muchas cosas mas ...

Enviado por: Pepo | 6 febrero 2004


yo se que esto no viene ni al caso pero quisiera saber como abrir el correo de una persona que me molesta y quisiera saber como por sacar las contraseñas eso se todo si malguien me pudiera ayudar

Enviado por: CABRERA | 16 febrero 2004


quiero saber como utilizar un trollano que capture claves de correo (hotmail) y donde los puedo descargar gracias

Enviado por: sandra | 11 marzo 2004


Un día muy cercano direis lo mismo de Zapatero.La historia se repite.20 años de socialismo dieron con ministros en la carcel.Tiempo al tiempo.

Enviado por: | 16 marzo 2004


¿Alguien podría informamrme acerca de cómo obtener claves de correo y dónde descargrlas? Gtacias

Enviado por: anselmo | 20 marzo 2004


tengo la clara sospecha que mi pareja me es infiel, me gustaria de forma remota entrar en su ordenador, y ver sus correos y ordenador en general y asi salir de dudas, por favor si alguien me puede ayudar a hacerlo expliqueme como, muchas gracias.

Enviado por: AYUDA...! | 8 mayo 2004


Hola, espero que alguien pueda responderme este mensaje. Necesito saber donde puedo bajar programas troyanos y como funcionan para sacar las passwords. Espero una respuesta ya que es muy importante para mi. Gracias.

Enviado por: Mc' Higt | 9 mayo 2004


Tengo la clara sospecha que mi pareja me es infiel, me gustaría de forma remota entrar en su ordenador, y ver sus correos y ordenador en general y así salir de dudas. Por favor, si alguien me puede ayudar a hacerlo, explíqueme como, muchas gracias.

Enviado por: javiera | 9 mayo 2004


QUIERO SABER COMO OBTENER UN TROYANO POR FAVOR QUIEN SEPA POR FAVOR MANDEME EL PROGRAMA PARA PODER SABER COMO FUNCIONA

Enviado por: | 11 mayo 2004


QUIERO OBTENER UN TROYANO QUIEN LO TENGA POR FAVOR MANDEMELE A MI MAEL. MI MAIL ES [email protected]

Enviado por: PIST | 11 mayo 2004


holas porfas QUIERO OBTENER UN TROYANO QUIEN LO TENGA POR FAVOR MANDEMELE A MI MAELs [email protected]... pórfa es urgente cuestion de vida o muerte envienmelo ...re

Enviado por: elar | 12 mayo 2004


por favor necesito entrar en el correo de mi novio, tiene hotmail, me pueden ayudar porque no se la clave. Gracias

Enviado por: silvia | 19 mayo 2004


cabron al que espiey pobre del que yo espie...jajaja

Enviado por: El_Mafia_Esp | 7 junio 2004


quiero aprender a hackear e-mails por favor aquella persona que se pa hacerlo envienme un mensaje al e-mail: [email protected]

Enviado por: DoN't SpEaK | 21 junio 2004


hola quisiera saber como colar un troyano a mi novia para poder ver sus conversaciones que quedan grabadas en la carpeta Mis Logs del msn por que presiento lo peor soy el toro de osborne me lo tomare a gracia pero no tiene ninguna muchas gracias a todos

Enviado por: raul | 23 junio 2004


manga de nabos estan acá todos equivocados...!!!, un hacker no espia ni estropea nada, un hacker prueba la seguridad de un sistema informático los que hacen esas imbecilidades son los craker, que no saben un carajo y hacen mierda todo, generalmente usando programas diseñados por hacker de alto prestigio, copian todo y como son inferiores se limitan a estropear al pedo.

Enviado por: | 24 junio 2004


La utilidad de esto no la negamos..aunque si se ponen a disposición de nosotros, quién sabe si los grandes grupos con gran peso en Internet se dedican a hacer ésto desde hace tiempo y ni nos enteramos. Larga vida a Ad-ware y programas parecidos.

Enviado por: Joaquin Sabina | 27 junio 2004


no me parece estar espiando el corro de lo demas por q no me gustaria q espien el mi o osea mi cosas personales

Enviado por: loncho | 27 junio 2004


i need you help H ....please contacte [email protected]

Enviado por: mickyman | 6 julio 2004


hola quisiera averiguar como saber la contraseña de otros si alguien tiene la respuesta ke me envie un correo lo necesito .

Enviado por: JT | 27 julio 2004


hola bueno me parese muy interesante todo esto y yoq soy muy curiosa jajja quisiera q me embien un programa para hackear un msn de mi enamorado x q como todos asbran ahi se encuentra de todo jajja bye espero q me lo manden gracias

Enviado por: yuli | 3 septiembre 2004


Como tener ese programa que me evitara pagar un detective privado o ir a la astrologa. Necesito revisar el correo de mi pareja y el de mis hijos adolescentes ( tengo sospechas de droga)

Enviado por: | 13 septiembre 2004


INFO-TK (PORTADA). Contra informacion, opinion y debates. Articulos sobre politica, television, internet, ocio, medios de comunicacion, censura y libertad, famosos y famosas, telebasura, aznar, zapatero, weblogs y bitacoras, cultura y ciencia, curiosidades, confidenciales, misterios, musica, sexo y relaciones, fotos de humor y satira, video juegos, descargas gratis, seleccion de los mejores posts, etcetera InfoTK, tu otra fuente de informacion y opinion de politica, television, internet, ocio, medios de comunicacion, famosas, weblogs y bitacoras, cultura y ciencia, curiosidades, confidenciales, misterios, musica, sexo y relaciones, tele basura, fotos de humor y satira, juegos, descargas gratis, seleccion de los mejores textos INFO-TK (FAMOSOS Y FAMOSAS). Informacion sobre famosos y famosas, fotos y articulos de letizia ortiz, aida nizar, javier sarda, maria jimenez, joaquin sabina, pocholo, actores, actrizes, cantantes, presentadores de television, deportistas, biografias, rumores, confidenciales, secretos, webs, grupos, fans, operacion triunfo, david bisbal, bustamante, beth, mp3, etc. INFO-TK (TELEVISION). Visita nuestra seccion de television. Programas, presentadores, cadenas, noticias, opiniones, concursos, series, reality shows, gran hermano, mercedes mila, cronicas marcianas, javier sarda, gran hermano vip, jesus vazquez, el castillo, alicia senovilla, la isla de los famosos, paula vazquez, operacion triunfo, carlos lozano, david bisbal, criticas televisivas, share, spots de publicidad, telebasura, censura, tve, antena 3, tele cinco, actores y actrices de series, audiencias, aida nizar, coto matamoros, kiko, marta lopez, rocio madrid, boris izaguirre, pocholo, tele realidad, fotos de TV, generos televisivos, television digital terrestre, etc. Info-TK, contra informacion, opinion y debates. Articulos sobre politica, television, internet, ocio, medios de comunicacion, famosos y famosas, weblogs y bitacoras, cultura y ciencia, curiosidades, confidenciales, misterios, musica, sexo y relaciones, telebasura, fotos de humor y satira, juegos, descargas gratis, seleccion de los mejores y mas INFO-TK (POLITICA). Contra informacion, opinion y debates. Articulos sobre politica española: Partido Popular PP, Partido Socialista Obrero Español PSOE, Izquierda Unida IU, Jose Maria Aznar, Jose Luis Rodriguez Zapatero, Partidos politicos socialistas, conservadores, liberales, comunistas, ecologistas, nacionalistas, Elecciones generales 2004 en España, Libertad y censura, Manipulacion informativa, Medios de comunicacion, Television publica, Guerra de Irak, George Bush, Opiniones, Criticas, Satiras, Foros, Agitacion, Polemicas

INFOTK, los articulos mas interesantes y polemicos sobre politica, television, internet, ocio, medios de comunicacion, famosos, agitacion, relaciones, sexo, telebasura, weblogs, aznar, zapatero, pp, psoe, sociedad, humor, curiosidades, confidenciales, musica, contra informacion, libertad y censura, debates, opinion

PORTADA DE "INFO-TK, CONTRA INFORMACION, OPINION Y DEBATES"
ANTERIOR ARTICULO: Los ojos de las webcams
PROXIMO ARTICULO: Tele basura o tele censura? (1)


Info-TK, contra información y debates

PolíticaTelevisiónReligiónHumor

PSOE, ZapateroPP, AznarOcio

TelebasuraComunicaciónMás...

TV-BLOG, TODO SOBRE LA TELE


TrackBack

TrackBack de este articulo: https://www.typepad.com/services/trackback/6a00d8341c7b6e53ef00e5502c95d28834

Referencias a Troyanos que espian Internet: