Introducción: Tomar el control remoto de un equipo —sin el conocimiento ni consentimiento del propietario— se ha vuelto más factible con la expansión del trabajo híbrido y la popularización de herramientas de acceso remoto. En detective Hacker nos organizamos con el incremento de troyanos de acceso remoto (RAT) y la explotación directa de protocolos como RDP o VNC han ampliado drásticamente la superficie de ataque.
| Vector | Descripción práctica |
|---|---|
| Explotación de vulnerabilidades en RDP / Remote Desktop Gateway | Desbordamientos de búfer, errores de heap o credenciales por defecto. |
| Fuerza bruta & credential stuffing | Uso de combinaciones filtradas en la dark-web para RDP, SSH o VNC. |
| Troyanos de acceso remoto (RAT) | Software malicioso que abre un canal persistente (HTTP, WebSocket, DNS-tunnel). |
| Abuso de software legítimo (RMM as malware) | AnyDesk, Atera, ConnectWise Control mal configurados o pirateados. |
| Ingeniería social avanzada | Correos de “soporte técnico” que inducen a instalar binarios remotos o a compartir un código OTP. |
run key en el registro.SYSTEM o vulnerabilidad LPE.svchost32.exe)..duckdns.org, .ngrok.io o *.trycloudflare.com.HKCU\Software\Microsoft\Windows\CurrentVersion\Run.ConfuserEx, Obsidium o firmas YARA de compresores UPX alterados.Revisar el descargo de responsabilidad en nuestro sitio web: https://detectivehacker.org/detective-hacker/