
Gracias al empleo de virus troyanos, los delincuentes se hacían con el control remoto de los ordenadores y los programas maliciosos instalados en las máquinas les suministraban toda la información que manejaba la víctima en los mismos.
Los delincuentes aprovecharon una vulnerabilidad del navegador Internet Explorer pero también empleaban memorias USB y el envío de enlaces por mensajería instantánea infectados para contagiar más máquinas. Hay que recordar que en sistemas Windows la forma más habitual de distribuir estos troyanos es en las descargas de software pirata, ya que va incorporado al crack de la licencia.
COMO PROTEGERTE
¿Qué es un Botnet?
Legiones de zombies
Ordenadores sin voluntad
Leer más en El País
Leer más en La Voz de Galicia
No hay comentarios:
Publicar un comentario