Cuando el troyano se instala en el sistema del usuario, se ejecuta de manera oculta y le permite al autor de la aplicación el acceso remoto al sistema. Además, cuenta características de keylogger, con lo que puede registrar las pulsaciones del teclado, también puede tomar capturas de pantalla, fotografías con la cámara integrada iSight, activar el sistema para compartir archivos, y abrir puertos del Firewall. De momento no se puede corregir el fallo para la entrada del troyano.
|
etiquetas: internet , troyano , virus , seguridad , apple , mac