¿Qué es troyano?

¿Qué es troyano?

mayo 2, 2022 0 Por admin


Un troyano, o caballo de Troya, es un malware ampliamente utilizado para piratear y robar datos. Las formas más avanzadas de troyanos actúan abriendo canales de comunicación entre la máquina pirateada y el atacante, las llamadas puertas traseras. Así, los troyanos acaban siendo una peligrosa amenaza que puede acceder a información sensible de la máquina o incluso instalar otro tipo de malware, como ransomware.

Hay diferentes tipos de troyanos y es común que las personas confundan troyanos con virus y gusanos. Pero ya te adelantamos que son cosas distintas. Los troyanos no se replican automáticamente ni infectan otros archivos, a diferencia de otros virus y gusanos. Para propagarse, los troyanos requieren la interacción del usuario, como abrir un archivo adjunto de correo electrónico o ejecutar un archivo descargado de Internet.

Para explicar cómo los troyanos infectan los dispositivos, vamos a contar una historia. En los poemas épicos Eneida y Odisea, atribuidos respectivamente a Virgilio y Homero, un sabio guerrero griego llamado Odiseo (o Ulises) encontró una forma inusual de superar las inmensas murallas de Troya. Como la guerra parecía interminable, los griegos enviarían una ofrenda a los troyanos: un gran caballo de madera.

El regalo fue llevado a la ciudad, pero lo que los troyanos no sabían era que el gigantesco caballo escondía a los soldados griegos. Familiarizado o no con los poemas, ya puedes imaginar el final de la historia. Los griegos ganaron porque engañaron a los troyanos. En los dispositivos, así es como funciona una amenaza troyana también.

Un troyano suele estar camuflado como un archivo inofensivo y, por eso, a menudo pasa desapercibido incluso para las herramientas de detección de amenazas. Sus formas más comunes de infección son a través de archivos armados recibidos por correo electrónico o descargados de sitios sospechosos.

Los ciberdelincuentes utilizan la misma lógica que Odysseus. Usando ingeniería social y otras técnicas persuasivas, inducen a los usuarios a ejecutar programas que parecen legítimos y seguros. En otras palabras, es el propio usuario quien introduce la amenaza en el dispositivo y la ejecuta.

Como ya hemos dicho, los troyanos se utilizan para diferentes propósitos. Puede que no sea tan invasivo, por ejemplo, simplemente jugar con su navegador. Pero, en la mayoría de los casos, se usa un troyano para obtener acceso y control sobre su máquina.

Piensa en una empresa. Imagine un troyano que puede haber sido instalado en la máquina de alguien del departamento financiero de la empresa, recopilando información bancaria de la propia organización, de los clientes y de los socios. Eso es malo, ¿verdad?

Los troyanos también se utilizan para crear redes de zombis o botnets. Una botnet es cuando un pirata informático utiliza un conjunto de máquinas infectadas para promover otros ataques. Los dispositivos infectados se llaman zombis.

Hay muchas categorías de troyanos y sus nombres están relacionados con la función principal que realizan. Aquí hay 4 ejemplos:

1. Troyano de puerta trasera. Son esos troyanos que abren puertas traseras para que los delincuentes tengan acceso total a la máquina.

2. Troyano descargador. Su objetivo principal es descargar e implementar otros códigos maliciosos en la máquina, como ransomware.

3. Troyano DDoS. Son los troyanos encargados de convertir el ordenador en zombie, que luego serán utilizados en otros ataques.

4. Troyano espía. Son los troyanos encargados de informar al atacante de todas las acciones y actividades del dispositivo infectado.

La mejor manera de protegerse contra los troyanos son los viejos y buenos consejos de protección contra malware, como no descargar archivos sospechosos, no navegar por sitios web sospechosos, mantener actualizado el sistema operativo de la máquina, usar contraseñas complejas y herramientas de protección.

Por cierto, en el caso de empresas, se recomienda el uso de un software de protección de correo electrónico, con antispam, antivirus, sandbox y otros mecanismos de seguridad. Es importante porque una de las principales formas de infecciones troyanas son los mensajes de correo electrónico.

Ahora, si cree que su computadora ya está infectada con un troyano, la mejor manera es escanear su sistema usando un software anti-malware. Hay muchos de ellos en Internet, incluidas versiones gratuitas confiables.