He estado trabajando con programas como Kali Linux, Cain, etc., y he notado que, en su mayor parte, los mayores ataques de robo de contraseñas deben realizarse en la misma red que la víctima (por ejemplo, MiTM y la mayoría de Los ataques a Metasploit). ¿Qué formas de ataque (especialmente diseñadas para robar contraseñas) se pueden realizar en mi computadora mientras estoy en una red diferente a la del atacante?
EDITAR: Lo siento, esto fue un poco abierto porque no sabía mucho sobre el tema. ¿Qué tipo de ataque podría usarse para explotar las vulnerabilidades de seguridad en mi sistema? Por eso no me importan especialmente los troyanos o el phishing, ya que son principalmente ataques contra el usuario. Sin embargo, como ejemplo, ¿podría alguien configurar un sitio web utilizando un servicio de alojamiento gratuito y cargarle un script que parezca ser un juego basado en JScript pero que realmente explota una vulnerabilidad de Java y descarga una puerta trasera? Supongo que lo que realmente quiero saber es si tuvo que hackear mi computadora sin acceder físicamente o conectarme a mi red, ¿cómo lo haría? ¡Gracias!