Troyano bancario captura en vídeo la pantalla del usuario

Estado
Cerrado para nuevas respuestas.
Al respecto yo opino lo siguiente, el día que yo deje de hacer una transacción por internet por culpa de un (virus, troyano, guzano, etc) Ese día cancelo todas mis cuentas con los bancos. Y me dedico a hacer vueltas y cobro por eso.

¿Porque? Porque hoy en día realizar mis transacciones via internet hace más fácil todo. Hace más de 5 años que todo lo pago por Internet y cada día me hago más adicto a ello.

¿Entonces que hacer? Simple, tener cuidado con el equipo desde donde se hace la transacción, cambiar la contraseña cada mes, (máximo cada 3 meses).

¿Y me ha pasado (la estafa)? Claro. Este año me realizaron transacciones desde conavi (por Facturanet), pero despues de hacer el reclamo me devolvieron el billete. Ahora prefiero usar mi tarjeta debito conavi para retiros y para transacciones la cuenta de Bancolombia (por lo de la segunda clave).

Fireman
:llamas2::llamas:
 
Fireman dijo:
Al respecto yo opino lo siguiente, el día que yo deje de hacer una transacción por internet por culpa de un (virus, troyano, guzano, etc) Ese día cancelo todas mis cuentas con los bancos. Y me dedico a hacer vueltas y cobro por eso.

¿Porque? Porque hoy en día realizar mis transacciones via internet hace más fácil todo. Hace más de 5 años que todo lo pago por Internet y cada día me hago más adicto a ello.

¿Entonces que hacer? Simple, tener cuidado con el equipo desde donde se hace la transacción, cambiar la contraseña cada mes, (máximo cada 3 meses).

¿Y me ha pasado (la estafa)? Claro. Este año me realizaron transacciones desde conavi (por Facturanet), pero despues de hacer el reclamo me devolvieron el billete. Ahora prefiero usar mi tarjeta debito conavi para retiros y para transacciones la cuenta de Bancolombia (por lo de la segunda clave).

Fireman
:llamas2::llamas:

Exacto hay que dejar un poco la paranoia, con unas simples precauciones podemos hacer uso de la tecnologia.
 
Supongo que el troyano graba un area de la pantalla en especifico apra que el vide no sea muy grande, pues corran la ventana del browser hatas un bordito y desde hay escribin cone l mouse la contraseña, o ponen una ventana en primer adherida en primer plano por encima de la otra (necesitan un software especial) y ya,...

jejeje fue lo primero que se me ocurrio
 
juanitapregunta dijo:
Supongo que el troyano graba un area de la pantalla en especifico apra que el vide no sea muy grande, pues corran la ventana del browser hatas un bordito y desde hay escribin cone l mouse la contraseña, o ponen una ventana en primer adherida en primer plano por encima de la otra (necesitan un software especial) y ya,...

jejeje fue lo primero que se me ocurrio

Si tienes razon muy astuta :p :p :p
Para que despues no digan quen o existen opciones, pero existe el inconveniente que por ahi lei que el troyano detecta los eventos del mouse, calcula las coordenadas y graba esa parte, pero igual me parece que la mejor medida de seguridad somos nosotros mismos teniendo el pc limpio

Bueno un apunte
acabo de ver en noticias que aca en medellin ya han denunciado estafas electronicas en bancolombia y conavi que han sido practicadas usando la conocida tecnica del pishing OJO QUE NO FALTA EL INGENUO
 
Hola, me encontré con estó en una página y me gustaría que alguien me dijera si es posible de realizar..... aquí va:

"Conozco varias formas de hackear hotmail, la más fácil-fiable, es mediante troyanos, los cuales son programas que permiten el control remoto de una PC, se divide en dos archivos, uno es el server.exe y el otro el cliente.exe. (En algunos casos también este el edit server.exe) Ok, explico para qué sirve cada uno:

1) server.exe: es el servidor, ese es el que tendrás que enviar a la persona que deseas hackear.(Si la victima no lo ejecuta no servirá de nada.)

2) cliente.exe: es el cliente, por medio de este controlaras remotamente la PC de la victima.

Una vez sabemos lo que es cada cosa le enviamos el servidor a la victima usando ingeniería social, le podemos decir que es un Salvapantallas, un juego flash, etc, lo importante es que lo ejecute.
Cuando la victima lo haya ejecutado abrimos el archivo cliente, introducimos la IP de la victima y le damos a conectar, si la conexión se ha llevado a cabo correctamente ya podemos manejar remotamente la PC de la víctima, ahora vallamos directamente a nuestro objetivo, le damos a la opción de listar los procesos que tiene la victima en ejecución y le matamos el proceso del messenger, ahora activamos el keylogger remoto para controlar las pulsaciones de teclado que hace la victima.(Hacemos esto porque al haberle cerrado el messenger a la victima inmediatamente ella procederá a volverlo a abrir y como tendrá que volver a poner la contraseña entonces nosotros la veremos por medio del kaylogger).

Bueno pues después de esto ya tenemos su contraseña, fácil, ¿eh?."

Si esto es posible, me parece una falta de respeto la violación a la privacidad..... o ustedes que piensan?


 
Si esto es posible, me parece una falta de respeto la violación a la privacidad..... o ustedes que piensan?

hombre, pues desde que yo recuerdo que tengo internet, eso ha existido.
¿Privacidad? ¿eso existe en internet? hace tiempo ya la perdimos, el metodo de los troyanos yo lo conosco desde el 97 que tuve acceso a internet en mi casa, despues de eso se volvio un poco mas popular, a medida que mas personas accesaban a internet, yo un tiempo use esas apps que se encontraban en internet, pero simplemente eso es pa lammers, asi que deje de usar eso, y listo.
 
ese troyano que captura la pantalla esta muy peligroso, por ejemplo para uno acceder a su cuenta en Conavi lo que es el numero de la cuenta lo digitas por el teclado pero la clave por medio del mouse, para que no la cojan los ya famosos keyloggers, pero ahora si capturan la pantalla hasta lo que uno hace con el mouse lo pueden ver. preocupante el asunto :confused:
 
Estado
Cerrado para nuevas respuestas.

Los últimos temas