¿Qué es un troyano?

que es un troyano

Hace 33 siglos los antiguos griegos construyeron un enorme caballo de madera y se lo obsequiaron a los troyanos como muestra de paz. Pero dentro de él se escondieron los guerreros griegos que al caer la noche y mientras los troyanos dormían, salieron del caballo de madera y tomaron el control de la ciudad troyana. 

En la actualidad, los piratas informáticos usan un método similar para hacerse con el control de tu ordenador. Te ofrecen algo de forma gratuita, un programa, por ejemplo, o archivos de música. Pero en el fondo, sin embargo, esperan la oportunidad de tomar el control de tu ordenador. 

Un caballo de Troya (o simplemente troyano) es un tipo de malware con apariencia de software genuino o inofensivo que tiene como objetivo infectar tu ordenador y/o alterar tus archivos y datos. Algunos troyanos pueden dar acceso a los intrusos a toda tu información personal y al completo control de forma remota de tu ordenador.

¿Qué es un troyano?

En términos de ciberseguridad, el caballo de Troya es un malware que puede dañar o robar tus datos o controlar tu ordenador. Normalmente también es conocido simplemente como troyano. Este software suele presentarse como un programa o archivo legítimo, pero una vez descargado e instalado en tu sistema, permite a los piratas informáticos espiar tu actividad online, acceder a tu disco duro, copiar y modificar tus archivos o incluso controlar tu ordenador completamente o robar tu información personal. 

Los troyanos aparecieron por primera vez como software no malicioso a mediados de los 70 y desde entonces han evolucionado en varias etapas. A finales de los 80, el primer tipo de ransomware detectado fue bautizado como troyano AIDS, distribuido en disquetes. A principios de los 2000 evolucionaron permitiendo el control total del ordenador infectado usando funciones de administración remota. 

En la actualidad, los troyanos se distribuyen del mismo modo que cualquier otro malware. Los usuarios incautos suelen descargar troyanos suponiendo que están descargando un software gratuito legítimo. Por ejemplo, software para compartir archivos, códecs de audio, programas de seguridad, archivos de música o vídeo, etc. También es posible infectarse haciendo clic en enlaces desconocidos o descargando archivos adjuntos de correos electrónicos, accediendo a sitios web maliciosos o para adultos que suelen estar repletos de ventanas emergentes y redireccionamientos. 

Mucha gente se refiere a los troyanos como virus, pero eso es incorrecto. Los virus pueden auto ejecutarse y auto replicarse, pero los troyanos no pueden hacerlo; es necesario que el usuario ejecute el troyano iniciando el programa o la instalación del software que incorpora al troyano. Los caballos de Troya no tienen capacidad de reproducirse o infectar otros archivos, lo cual facilita mucho la tarea de eliminarlos de un sistema infectado. 

Tipos de troyanos

Hay muchos tipos de troyano circulando por la red, algunos de ellos más peligrosos que otros. Afortunadamente, la mayoría son detectados y eliminados generalmente de forma fácil y automáticamente por los antivirus comunes. Se calcula que los troyanos representan entre el 25 y el 80 por ciento de todas las infecciones de malware. A continuación veremos los tipos más comunes.

Troyanos Backdoor

Como su nombre indica, este tipo de troyanos abren una puerta trasera a través de la cual los intrusos pueden acceder a tu ordenador y tomar el control. Dependiendo de lo sofisticado que sea, este tipo de troyano permite monitorear tu tráfico web o tu actividad online, ejecutar y/o finalizar tareas o procesos, crear, copiar, modificar archivos o cambiar la configuración de tu ordenador. Todo ello sin tu permiso y sin que te des cuenta. 

En la mayoría de los casos, estos troyanos se usan para construir botnets, grandes redes de ordenadores controladas de forma remota para llevar a cabo ataques contra servidores, redes, sitios web y servicios online. Este tipo de troyanos suelen ser muy sofisticados, lo que les permite pasar desapercibidos incluso por las soluciones de software de seguridad más populares.

Troyanos Downloaders

troyano downloader

Generalmente conocidos simplemente como downloaders, estos no disponen de una puerta trasera que permite acceder directamente al ordenador infectado. Estos troyanos están programados para descargar automáticamente una serie de archivos y programas a tu disco duro, generalmente aplicaciones, ajustes de configuración, actualizaciones de malware instalado en tu ordenador, etc.

Estos downloaders se usan muchas veces con la finalidad de descargar malware no relacionado con tu ordenador. Recientemente se ha empezado a vender los conocidos como servicios de “pago por instalación” en el que piratas informáticos ofrecen la oportunidad de distribuir software malicioso a través de su red de ordenadores infectados. 

Distributed Denial-of-Service trojans

Troyanos de denegación de servicios (DDoS por sus siglas en inglés) son un tipo de malware diseñados para llevar a cabo ataques contra redes informáticas. Generalmente, se descargan e instalan en multitud de ordenadores a la vez a través de campañas de spam, convirtiendo a las máquinas en zombies que forman parte de una botnet. Estos troyanos disponen de una puerta trasera que permite a los piratas activar su ejército de botnets para realizar ataques coordinados. 

Una vez activados, estos ordenadores comenzarán a generar cantidades enormes de tráfico al sitio web, servidor o red que se pretende atacar. El objetivo es agotar los recursos de servicio del que disponen estos sitios web, servidores o redes para que los usuarios normales y visitantes no puedan acceder a sus servicios. 

Troyano bancario

Los troyanos bancarios han ganado popularidad recientemente debido al auge de los servicios bancarios online. A principios de 2018, estos troyanos superaron al ransomware como la forma más extendida de software malicioso. Están diseñados para robarte la información financiera y tus credenciales bancarias mediante el uso de técnicas de phishing. 

A diferencia de otros tipos de malware, los troyanos bancarios inyectan scripts de código para añadir campos adicionales en los formularios online. Además pueden redirigirte a una página de inicio de sesión falsa que imita a la real con el fin de que introduzcas tus credenciales y hacerse con ellas. 

Troyano de falso antivirus

Aunque existen desde hace más de una década, los troyanos antivirus falsos siguen siendo muy comunes. Se descargan del mismo modo que cualquier otro troyano: archivos adjuntos, enlaces fraudulentos, etc. Y una vez instalados, imitan un software antivirus informándote continuamente sobre amenazas de seguridad falsas en tu ordenador. Mediante continuas ventanas emergentes se te informará que para desinfectar tu ordenador debes comprar la versión completa del antivirus falso y para ello será necesario que proporciones los datos de tu tarjeta de crédito que será enviada automáticamente al responsable del troyano. 

¿Cómo protegerte de los troyanos?

Debido a su incapacidad de reproducirse después de haber sido instalados, los troyanos son mucho más fáciles de ser detectados, aislados y eliminados que otras amenazas. Para ello, debes usar un eliminador de troyanos, que generalmente suele estar incluido en las soluciones de los mejores antivirus. Si sospechas que tu ordenador puede estar infectado, usa tu antivirus para realizar una limpieza completa de tu disco duro. 

Algunos troyanos son menos peligrosos que otros por lo que es posible que tu antivirus te sugiera simplemente poner el archivo infectado en cuarentena en lugar de eliminarlo. Tu antivirus monitoreará la actividad de este archivo. Para garantizar tu seguridad, es muy aconsejable programar análisis completos semanales y mantener las actualizaciones de las definiciones de tu antivirus activadas siempre. 

 Finalmente es importante señalar que la mejor forma de prevenir infecciones de troyanos es el sentido común. Evita descargar archivos adjuntos sospechosos, acceder a enlaces peligrosos y sitios web maliciosos. Antes de rellenar formularios online, verifica que en la barra de direcciones de tu navegador web aparezca el icono de un candado delante de la dirección web para asegurarte de que la conexión es segura y que todos los datos que introduzcas estén encriptados. 

Comparte tu opinión con nosotros

      Deje una respuesta

      Officepedia.net
      Logo