¿Qué le hace un virus troyano a tu computadora?

Depende de (desde mi experiencia como hacker ético)

Esta respuesta es solo para fines éticos

Algunos tipos de troyanos y cómo funcionan

  • si se trata de una RAT ( Herramienta de administración remota ), el pirata informático puede ver su cámara y grabar la entrada del teclado (keylogger) y también ver la pantalla de su computadora y controlarla. depende de la herramienta que use el hacker (njRAT u DarkRat ..).
  • si se trata de una Botnet que significa que el pirata informático agrega su computadora a una red de computadoras pirateadas (las computadoras pirateadas llamadas bots o zombies) y el pirata informático aloja el servidor en un servidor web o IRC y tiene la capacidad de hacer un comando o tareas y todas las computadoras en esta red lo harán.

¿Por qué me piratean?

  • RATA
  1. Intercambio de víctimas! . Sí, es cierto, te venden (tu dispositivo) y compran otro para hacer algunas tareas.
  2. Vender su información confidencial: en el mundo de la piratería, su información completa (información personal y financiera) se llama Fullz y los piratas informáticos venden Fullz por dinero y el comprador lo compra para hackear su cuenta bancaria y usar su tarjeta de crédito (tarjeta).
  3. Comparta sus imágenes: a veces, el pirata informático obtiene sus fotos y videos confidenciales y le dice “Envíame dinero o lo compartiré”. y él compartirá el video de todos modos, incluso si envía dinero.
  • Botnet
  1. Ddos (ataque de denegación de servicio): los piratas informáticos profesionales obtienen una gran cantidad de supercomputadoras e instalan una botnet en ella y realizan un ataque Ddos a servidores fuertes.
  2. Minería de criptomonedas (Mining – Bitcoin Wiki): La minería es una forma de obtener algunas monedas digitales (Bitcoin es la más segura y popular) haciendo algunos cálculos y encontrando bloques. y, por supuesto, el Hacker instala un software de minería en las computadoras de las víctimas y lo agrega a algunos grupos de minería y comenzará a obtener Bitcoins (la computadora de la víctima será más lenta porque la minería usa mucha energía)

En informática, Trojan horse , o Trojan , es cualquier programa informático malicioso que se utiliza para piratear una computadora engañando a los usuarios de su verdadera intención. El término se deriva de la historia del griego antiguo del caballo de madera que se utilizó para ayudar a las tropas griegas a invadir la ciudad de Troya con sigilo.

Los troyanos generalmente se propagan mediante alguna forma de ingeniería social, por ejemplo, cuando un usuario es engañado para ejecutar un archivo adjunto de correo electrónico disfrazado de sospechoso (por ejemplo, un formulario de rutina que debe completarse) o mediante descarga automática. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada. Esta infección permite que un atacante acceda a la información personal de los usuarios, como información bancaria, contraseñas o identidad personal. (Dirección IP).

Los diversos efectos del caballo de Troya o los virus de Troya son:

Destructivo

Caída de la computadora o dispositivo.

Modificación o eliminación de archivos.

Corrupción de datos.

Formateando discos, destruyendo todo el contenido.

Difundir malware a través de la red.

Espiar las actividades del usuario y acceder a información confidencial. [8]

Uso de recursos o identidad.

Uso de la máquina como parte de una red de bots (por ejemplo, para realizar spam automático o para distribuir ataques de denegación de servicio)

Uso de recursos informáticos para minar criptomonedas [9]

Usar la computadora infectada como proxy para actividades ilegales y / o ataques en otras computadoras.

Infectar otros dispositivos conectados en la red.

Robo de dinero, rescate [editar]

Robo de dinero electrónico

Instalación de ransomware como CryptoLocker

Robo de datos [editar]

Robo de datos, incluso para espionaje industrial

Contraseñas de usuario o información de la tarjeta de pago

Información de identificación personal del usuario

Secretos comerciales

Espionaje, vigilancia o acoso [editar]

Registro de pulsaciones de teclas

Mirar la pantalla del usuario

Ver la cámara web del usuario

Controlar el sistema informático de forma remota

La mayoría de los troyanos se cuelan en su PC y modifican los datos de su registro, luego pueden traer fácilmente malware y adware no deseado. algunos de ellos tienen un registro del funcionamiento de su computadora para que su información importante, como la cuenta bancaria y las contraseñas, se envíe a los ciberdelincuentes.
Pasos de eliminación de Backdoor.Protos Trojan Horse – Deshacerse del caballo de Troya perjudicial de forma permanente
Toma esto como referencia