¿Se puede guardar un virus o programa como un documento .txt?

Seguro que puede.

Puede cambiar una extensión de archivo o usar una extensión doble, pero solo se ve la segunda.

Lo que es peor, la configuración predeterminada de Windows oculta las extensiones para tipos de archivos conocidos (habilitarlos es una de las primeras cosas que hago en una PC nueva).

Digamos que te envío un ejecutable malicioso, pero quiero ocultarlo y hacer que se vea como un archivo de texto. Solo tengo que cambiar su extensión para que, cuando haga clic en ese archivo, ejecute el ejecutable.

Sin embargo, ese es un truco muy pobre y no funciona si sabes lo que estás haciendo y no haces clic en nada de lo que recibes.

Si hace clic con el botón derecho en el archivo sospechoso y lo abre con el Bloc de notas (u otro editor de texto), o (aún mejor) con FTK Imager, se le mostrará su encabezado. El encabezado identifica inequívocamente los tipos de archivo y no se puede cambiar, incluso si cambia la extensión del archivo.

Si lo abre con el Bloc de notas (sugeriría usar algo como Sandboxie para hacerlo de forma segura en un entorno virtualizado), se le debería mostrar un archivo de texto. Si ves galimatías como este, significa que no es un archivo de texto (es muy probable que sea un ejecutable de Windows).

Otros ejemplos: cuando se abre con el Bloc de notas, un archivo comprimido comienza con PK y un archivo JPEG con JFIF.

Si alguien te envía una foto atractiva y estás tentado a hacer clic en ella, compruébalo con este método.

Si se trata de un archivo adjunto JPEG genuino, debería ver JFIF como primera palabra. Si este no es el caso, y ve algo como PK u otras cosas al abrirlo con el Bloc de notas, se encuentra con un posible archivo de malware, que desea eliminar de inmediato.

Existe una buena posibilidad de que los archivos mencionados en su pregunta puedan ser cookies (que son archivos de texto), es decir, cookies de seguimiento . Las cookies de seguimiento realizan un seguimiento de su actividad de navegación y pueden ser legítimas o constituir una forma de spyware, pero no siempre son malware. Si de hecho son maliciosos, deberían aparecer como malware, a menos que se detecten con métodos heurísticos porque todavía no se conoce la firma del virus.

Si es así, se enumeran genéricamente como PUP (Programas potencialmente no deseados) , lo que significa que podrían ser legítimos o no, por lo que debe vigilarlos.

Por lo general, puede activar o desactivar la detección de PUP en la configuración de su antivirus.

Las extensiones pueden ser engañosas. El archivo de texto puede ser un virus. Se puede guardar como destroy.exe -> Cookies Exception.txt.exe. Si el ícono del archivo es el bloc de notas, a menos que otro programa lo cambie de nombre, estará a salvo. Abra el archivo txt con el bloc de notas y publique el contenido.

Compruebe también los archivos ocultos y los archivos ocultos del sistema en esa carpeta. La “excepción de cookies” podría no ser el único archivo presente.

A2A

Los virus no están sesgados hacia ningún formato de archivo. Puede parecer casi cualquier cosa y, como la gente mencionada, incluso puede esconderse detrás de múltiples capas de extensiones de archivo. Así es básicamente cómo funcionan los troyanos. Disfrazado como otro tipo de archivo para engañar a los usuarios haciéndoles creer que es un archivo legítimo, mientras que al abrirlo comienza acciones maliciosas.

Lea también sobre falsificación de extensiones de archivo. Windows lee las extensiones de archivos de derecha a izquierda que pueden ser fácilmente explotadas.

Sí. Estoy bastante seguro de que hay vulnerabilidades que se pueden encontrar con su determinado programa de edición de texto que pueden hacer que se ejecuten comandos remotos.

More Interesting

¿Qué debo hacer después de que mi correo electrónico fue pirateado?

Teniendo en cuenta los problemas de ciberseguridad como WannaCry, con lo que quiero decir que Windows estaba infectado de todos modos, ¿vale la pena invertir recursos en el desarrollo de un antivirus para Windows o Android o cualquier otro sistema operativo?

¿Cuáles son algunos métodos de autenticación potentes, excepto la biometría?

¿Cuáles son las imágenes de entrada o instalación rotas más comúnmente para malware en puntos finales?

Tecnológicamente hablando, ¿cómo una Mac es relativamente más libre de virus que Windows?

¿Qué es la intrusión informática?

¿Deberían las personas desinstalar el antivirus Kaspersky y reemplazarlo por otra cosa?

¿Cómo pueden los desarrolladores trabajar para administrar el costo de la autenticación de 2 factores?

¿Cuál es el mejor sistema operativo de prueba de penetración?

¿Qué debería incluir mi investigación sobre el tema: 'Amenaza para la guerra cibernética' para el comité SOCHUM en el MUN?

Cómo comenzar desde cero con la seguridad de la red o la seguridad cibernética

¿Qué ataques de intrusión de red emergentes NO crean eventos en los sistemas SIEM actuales?

Cómo iniciar una startup de ciberseguridad en India

Si ha creado un archivo que contiene todas sus contraseñas, ¿dónde debe ocultarlo?

Me gustaría crear un sitio web personal con una protección de contraseña que daré con mi CV. ¿Cuál es la mejor y más segura forma de hacerlo?