Usando un troyano de conexion inversa (el 99% de ellos usan conexion inversa actualmente).
Y para infectarle el troyano se usan metodos de ingenieria social para engañar a la victima y sacar datos o de miles de otras formas mas, buscando solamente que la otra pc ejecute el servidor de tu troyano. Luego le envias los virus creados por esta herramienta.
Obviamente hacer eso es de lammer, tendrias que aprenderlo sin hacerle daño a nadie, lo puedes probar aprendiendo con 2 pc tuyas o la de un amigo que sea conciente, asi no habra problemas.
Y para infectarle el troyano se usan metodos de ingenieria social para engañar a la victima y sacar datos o de miles de otras formas mas, buscando solamente que la otra pc ejecute el servidor de tu troyano. Luego le envias los virus creados por esta herramienta.
Obviamente hacer eso es de lammer, tendrias que aprenderlo sin hacerle daño a nadie, lo puedes probar aprendiendo con 2 pc tuyas o la de un amigo que sea conciente, asi no habra problemas.