756
ediciones
(descripcion de TiSpy) |
Sin resumen de edición |
||
(No se muestran 4 ediciones intermedias del mismo usuario) | |||
Línea 1: | Línea 1: | ||
TiSpy es un software espía que ha sido detectado desde hace varios años y se utiliza para monitorear dispositivos móviles y de escritorio. Permite a los atacantes acceder a mensajes, llamadas, ubicación, fotos, videos y grabar el entorno del usuario sin su conocimiento. Su distribución suele ocurrir a través de engaños como enlaces maliciosos y aplicaciones falsas, representando una seria amenaza a la privacidad y seguridad de la información personal. | [https://view.genially.com/666f2911f9126d001456c157/interactive-image-tispy TiSpy] es un software espía que ha sido detectado desde hace varios años y se utiliza para monitorear dispositivos móviles y de escritorio. Permite a los atacantes acceder a mensajes, llamadas, ubicación, fotos, videos y grabar el entorno del usuario sin su conocimiento. Su distribución suele ocurrir a través de engaños como enlaces maliciosos y aplicaciones falsas, representando una seria amenaza a la privacidad y seguridad de la información personal. | ||
== '''Funcionamiento''' == | == '''Funcionamiento''' == | ||
TiSpy es un malware diseñado para espiar dispositivos móviles y de escritorio. A continuación, se describe su funcionamiento | TiSpy es un malware diseñado para espiar dispositivos móviles y de escritorio. A continuación, se describe su funcionamiento: | ||
# '''Infección y Distribución''': TiSpy se propaga a través de enlaces maliciosos, aplicaciones falsas o adjuntos en correos electrónicos. Una vez que el usuario descarga e instala el software malicioso, este se oculta en el dispositivo, a menudo disfrazado como una aplicación legítima. | # '''Infección y Distribución''': TiSpy se propaga a través de enlaces maliciosos, aplicaciones falsas o adjuntos en correos electrónicos. Una vez que el usuario descarga e instala el software malicioso, este se oculta en el dispositivo, a menudo disfrazado como una aplicación legítima. | ||
Línea 29: | Línea 29: | ||
* [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | * [[Mitigaciones Troyanos|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]]. | ||
[[Categoría:Familias de malware|Familias de malware]] |
ediciones