Un troyano de escuchas telefónicas (también conocido como troyano) es un tipo de software malicioso diseñado para acceder de forma encubierta a las comunicaciones que se envían y reciben a través de la conexión de red de un ordenador. En efecto, esto significa que un troyano de escuchas telefónicas, cuando se instala en el dispositivo de un usuario, puede utilizarse para interceptar o vigilar sus comunicaciones interceptando las señales, antes de que puedan cifrarse y enviarse, mientras transitan desde el dispositivo del remitente hasta el destinatario.

Los troyanos de escuchas telefónicas son utilizados por actores maliciosos para vigilar y rastrear la actividad y la comunicación de un usuario. Esta actividad ilegal puede utilizarse para obtener acceso a información sensible y privada que normalmente sería inaccesible para el actor malicioso. En particular, los troyanos de escuchas telefónicas se utilizan a menudo para obtener acceso a información bancaria, contraseñas, o para poner en marcha formas más graves de espionaje, como el espionaje político.

Debido a la sofisticación de la tecnología de los troyanos de escucha, los programas maliciosos que utilizan estas técnicas suelen ser capaces de eludir las técnicas antivirus típicas, como la detección de firmas y la detección de anomalías, lo que dificulta la detección de la intrusión por parte del usuario o del software de protección del punto final. Los troyanos Wiretap deben instalarse manualmente, utilizando técnicas como la ingeniería social y el phishing, o mediante el aprovechamiento de debilidades conocidas en los dispositivos o sistemas de los usuarios.

Dado el alarmante potencial de los troyanos de escuchas telefónicas, los usuarios siempre deben ser conscientes de los peligros de este tipo de malware, así como tomar las medidas adecuadas para prevenir dicha infección. El uso de un cortafuegos, la actualización periódica de los dispositivos y la utilización de herramientas de seguridad para puntos finales que puedan detectar actividades maliciosas son algunos de los métodos que los usuarios pueden utilizar para protegerse.

Referencias:

Malavolta, V. (2015). Troyanos de escuchas telefónicas: La nueva cara del ciberespionaje. Obtenido de https://www.symantec.com/connect/blogs/wiretap-trojans-new-face-cyber-espionage.

Webb, M. (2010). ¿Qué es un troyano de escuchas telefónicas? Obtenido de https://www.techadvisor.co.uk/ask-a-question/what-is-a-wiretap-trojan-3632661/.

Elegir y comprar proxy

Proxies de centros de datos

Rotación de proxies

Proxies UDP

Con la confianza de más de 10.000 clientes en todo el mundo

Cliente apoderado
Cliente apoderado
Cliente proxy flowch.ai
Cliente apoderado
Cliente apoderado
Cliente apoderado