Quiero que sepas, espero que este sea un ejercicio teórico de “qué pasaría si”; No es un intento de aprender ‘cómo’ hacer algo ilegal, inmoral y poco ético.
Una vez dicho esto:
El UAC no detiene los ataques provenientes de áreas distintas a las aplicaciones que se instalan o ejecutan, o del acceso del usuario. Eso es todo lo que controla. Por lo tanto, algún tipo de malware que se cargue y pueda tomar el control del sistema, al menos en cierta medida, podría en principio hacer tal ataque. Y a menos que este malware pueda obtener derechos de administrador (es decir, no el administrador estándar sino la cuenta de “superadministrador”, por así decirlo) no puede hacer mucho al sistema en sí, pero posiblemente podría usar un navegador web o aplicaciones de correo electrónico para enviarse a otras máquinas en otros lugares de Internet.
- ¿Cuál es la mejor PC para juegos con menos de $ 500?
- Cómo conectar mi SM-G925F a una PC para rootear con ODIN
- ¿Cuáles son algunos comandos interesantes, pero no tan conocidos, CMD o PowerShell?
- Si reinstalo mi Windows 7 Professional, ¿la clave de mi producto seguirá funcionando?
- ¿Por qué la mayoría de las primeras torres de PC eran de color beige?
Lo siento, mi respuesta no es más amplia; Creo que Chris Wilson, Ben Drury, Mattia Campagnano y Andrew Daviel hicieron un gran trabajo respondiendo la pregunta más a fondo que yo (por no decir que los demás no dieron buenas respuestas, es solo que fueron respuestas cortas).
El problema para mí es que, por lo general, no pienso en cómo hacer un ataque de este tipo, sino en cómo prevenirlo o cómo limpiarlo después de uno. Un sistema con un firewall adecuado, sin importar el tigre de papel que es Windows Defender y prácticamente cualquier otro software de seguridad creado por Microsoft, y un buen antivirus / antimalware detendrá el 95-99% de los ataques. AVG, AVAST, Kapersky, Norton [pero muy pesado como una aplicación], y algunos otros son buenos; Por lo general, les doy a los clientes, al menos microempresas y clientes residenciales AVG y AVAST porque no intentan cancelarse entre sí. Para un firewall de software, me gusta ZoneAlarm. Porque son gratis y razonablemente buenos. Dos aplicaciones antivirus para que uno pueda atrapar lo que el otro perdió.
O puede ejecutar Linux, que (aparte de Android) no tiene estos problemas en primer lugar; Existen pocos exploits para Linux, y generalmente no pueden violar una instalación “reforzada” de Linux.
Gracias por la A2A