Diferencia entre revisiones de «Troyano de acceso remoto»

Contenido eliminado Contenido añadido
m ejemplos
m ref
Línea 5:
Una vez que un RAT ha tomado control de una computadora, puede ejecutar virtualmente cualquier tipo de actividad maliciosa, incluyendo espiar a los usuarios de la computadora y ataques o actividades ilícitas contra otros usuarios y equipos.
 
Son muchos los troyanos de acceso remoto actualmente activos. Entre los más detectados están [[SubSeven]], [[Back Orifice]], [[ProRat]], [[Turkojan]] y [[Poison-Ivy]]. Otros menos conocidos son [[CyberGate]], [[DarkComet]], [[Optix]] y [[VorteX Rat]]. La lista de troyanos de acceso remoto crece regularmente<ref>{{Cita web|url=https://blog.malwarebytes.com/threats/remote-access-trojan-rat/|título=Remote Access Trojan (RAT)|fecha=9 de junio de 2016|editorial=Malwarebytes|fechaacceso=22 de abril de 2019}}</ref>.
 
==Referencias==