•Busca envíos masivos
•Motores propios de difusión
•Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc...
•Amenazan la privacidad
•"Secuestran" equipos (zombies)
•Organizan redes clandestinas de miles y miles de equipos comprometidos
•Lanzan ataques de Denegación de Servicio (DoS)
•Velocidad propagación infinitamente superior
•Utilizan técnicas de spoofing
•Introducen backdoors (puertas traseras)
•Anonimato = Impunidad
•Warspamming
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario