Skip to main

Definición de troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

¿Qué es un troyano?

El término "troyano" deriva de la antigua historia griega sobre el engañoso caballo de Troya que provocó la caída de la ciudad de Troya. Cuando se trata de tu computadora, un virus troyano opera de forma similar: se esconde dentro de programas que parecen inofensivos o intenta engañarte para que lo descargues. El nombre se acuñó en un informe de las Fuerzas Aéreas de EE. UU. en 1974, en el que se especulaba sobre hipotéticas formas de poner en riesgo a las computadoras.

A veces se oye hablar de "virus troyano" o "virus caballo de Troya", pero estos términos son un poco engañosos. Esto se debe a que, a diferencia de los virus, los troyanos no se autorreplican. En su lugar, un troyano se propaga simulando ser un software o contenido útil, mientras que en secreto contiene instrucciones maliciosas. Es más útil pensar en "troyano" como un término genérico para la distribución de malware que los hackers utilizan para lanzar diversas amenazas.

¿Cómo funcionan los troyanos?

La víctima debe ejecutar un troyano para que este realice su trabajo. El malware troyano puede infectar los dispositivos de varias formas. A continuación, enumeramos algunos ejemplos:

  • Un usuario se vuelve víctima de un ataque de suplantación de identidad (phishing) o de otro tipo de ingeniería social al abrir un archivo adjunto de correo electrónico infectado o al hacer clic en un vínculo a un sitio web malicioso.
  • Un usuario ve una ventana emergente en un programa antivirus falso que afirma que su equipo está infectado y le sugiere ejecutar un programa para limpiarlo. Esto se conoce como "scareware". En realidad, el usuario está descargando un troyano en su dispositivo.
  • El usuario visita un sitio web malicioso y experimenta una descarga oculta que simula ser un software útil.
  • Un usuario descarga desde un sitio web no confiable un programa cuyo editor es desconocido.
  • Los atacantes instalan un troyano aprovechando una vulnerabilidad del software o mediante un acceso no autorizado.
  • Los hackers crean una red Wi-Fi falsa que se parece a una a la que el usuario está intentando conectarse. Cuando el usuario se conecta a esta red, se redirige a sitios web falsos que contienen exploits de navegador que, a su vez, redirigen cualquier archivo que intente descargar.

El término "instalador troyano de malware" ("trojan dropper") a veces se utiliza en relación con los troyanos. Los instaladores de malware y descargadores son programas auxiliares de varios tipos de malware, incluidos los troyanos, y suelen implementarse como scripts o pequeñas aplicaciones. No realizan ninguna actividad maliciosa por sí mismos, sino que allanan el camino para los ataques descargando, descomprimiendo e instalando los principales módulos maliciosos.

Tipos de troyanos

Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora: Estos son algunos ejemplos de virus troyanos:

Puerta trasera 

Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten al autor hacer cualquier acción que desee en el equipo infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.

Aprovechar 

Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.

Troyanos bancarios

El objetivo de los troyanos bancarios es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.

Troyano Clampi

El troyano Clampi, también conocido como Ligats e Ilomo, se mantiene a la espera de que los usuarios inicien sesión para realizar una transacción financiera, como acceder a la banca en línea o ingresar los datos de la tarjeta de crédito para una compra en línea. El troyano Clampi es lo suficientemente sofisticado como para ocultarse tras sistemas de firewall y pasar desapercibido durante un período prolongado.

Troyano Cryxos

Se suele asociar el Cryxos con el llamado scareware o solicitudes falsas de llamadas de soporte. Por lo general, las víctimas ven una ventana emergente con un mensaje como "Su dispositivo fue hackeado" o "Su computadora está infectada". Se le indica al usuario un número de teléfono de soporte. Si el usuario llama al número, se insta a que pague por la asistencia. En algunos casos, se puede pedir al usuario que le brinde al "agente de atención al cliente" acceso remoto a su máquina, lo que puede provocar el secuestro del dispositivo y el robo de datos.

Troyano DDoS

Estos programas realizan ataques DDoS (denegación de servicio distribuido) contra una dirección web objetivo. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio.

Descargador troyano

Los descargadores troyanos pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.

Instalador troyano de malware

Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano.

Troyano FakeAV

Los programas troyanos FakeAV simulan la actividad del software antivirus. Se diseñaron para extorsionarte a cambio de detectar y eliminar amenazas, aun cuando en realidad no existan.

Troyano GameThief

Este tipo de programas roba los datos de la cuenta de usuario de los jugadores en línea.

Troyano Geost

Geost es un troyano bancario para Android. Se esconde en aplicaciones maliciosas que se distribuyen a través de páginas web no oficiales con nombres de host de servidores generados de forma aleatoria. Las víctimas suelen encontrarlas cuando buscan aplicaciones que no están disponibles en Google Play. Una vez descargada la aplicación, solicita permisos que, cuando se activan, permiten la infección del malware. El troyano Geost se descubrió después de que el grupo que lo desarrolló cometiera errores de seguridad, lo que permitió a los investigadores ver a la perfección su funcionamiento e incluso identificar a algunos de los autores.

Troyano de mensajería instantánea

Los programas troyanos de mensajería instantánea roban los nombres de usuario y las contraseñas de programas de mensajería instantánea como WhatsApp, Facebook Messenger, Skype y muchos otros. Este tipo de troyano puede permitir al atacante controlar las sesiones de chat y enviar el troyano a cualquier persona de tu lista de contactos. También pueden realizar ataques DDoS usando tu computadora.

Troyano Mailfinder

Estos programas pueden recopilar direcciones de correo electrónico de tu computadora y permitirles a los ciberdelincuentes enviar correos masivos de malware y spam a tus contactos.

Troyano de ransomware

Este tipo de programa troyano puede modificar los datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.

Troyanos de acceso remoto

Abreviados como RAT, los troyanos de acceso remoto les da a los hackers el control total de tu computadora desde una ubicación remota. Pueden utilizarse para robar información o para espiarte. Luego de poner en riesgo el sistema host, el intruso puede utilizarlo para distribuir RAT a otras computadoras vulnerables a fin de establecer una botnet.

Rootkit 

Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.

Troyanos de SMS

Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa premium y pueden salirte caros.

Troyano espía

Los programas troyanos espía pueden espiar cómo usas tu computadora, por ejemplo, rastreando los datos que ingresas con el teclado, realizando capturas de pantalla u obteniendo una lista de las aplicaciones en ejecución.

Troyano Qakbot

El Qakbot es un troyano bancario avanzado. Se cree que es el primer malware diseñado específicamente para recopilar información bancaria y se suele usar junto con otras herramientas muy conocidas.

Troyano Wacatac

El troyano Wacatac es una amenaza troyana muy dañina que puede llevar a cabo diversas acciones maliciosas en el sistema de destino. Suele infiltrarse a través de correos electrónicos de suplantación de identidad (phishing), intercambio de archivos en redes infectadas y parches de software. Su objetivo es robar datos confidenciales y compartirlos con hackers. También puede brindarles acceso remoto a los hackers para llevar a cabo tareas dañinas.

Además, existen otros troyanos:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Virus troyano

Cómo pueden afectarte los troyanos

Los troyanos son muy buenos ocultándose. Engañan a los usuarios para que los instalen y luego trabajan en segundo plano a fin de lograr su objetivo. Si eres una víctima, puede que no te des cuenta hasta que sea demasiado tarde. Si sospechas que tu dispositivo puede haber sido atacado por un troyano malware, debes estar alerta a las siguientes señales:

  • Mal funcionamiento del dispositivo, por ejemplo, funciona lento o se bloquea con frecuencia (incluida la famosa "pantalla azul de la muerte")
  • Cambios en el escritorio, por ejemplo, se modificó la resolución de pantalla o el color
  • Cambios en la barra de tareas, o quizás desapareció
  • Programas desconocidos en el Administrador de tareas que no instalaste
  • Más ventanas emergentes: no solo anuncios, sino ventanas emergentes de navegador que ofrecen productos o análisis antivirus y que, al hacer clic en ellas, descargan malware en tu dispositivo
  • Redirección del navegador a sitios web desconocidos
  • Aumento del spam

Es posible eliminar algunos troyanos deshabilitando los elementos de inicio de tu computadora que no proceden de fuentes confiables. Para esto, reinicia tu equipo en modo seguro para que el troyano no pueda impedirte eliminarlo.

Ten claro qué programas específicos estás eliminando porque podrías ralentizar o inutilizar tu sistema si eliminas programas básicos que tu computadora necesita para funcionar.

¿Pueden los programas troyanos infectar los teléfonos celulares?

En pocas palabras, sí. El malware troyano puede afectar tanto a dispositivos móviles como a computadoras portátiles y de escritorio. Cuando pasa esto, suele ser a través de lo que parece un programa legítimo, pero que en realidad es una versión falsa de una aplicación que contiene malware. Por lo general, son usuarios desprevenidos quienes descargan estos programas desde tiendas de aplicaciones no oficiales o piratas. Un ejemplo reciente es una versión falsa de la aplicación Clubhouse. Las aplicaciones troyanizadas pueden robar información de tu teléfono y también hacer dinero para los hackers enviando mensajes de texto de tarifa premium.

Sin embargo, es bastante raro que un iPhone de infecte con un troyano, en parte debido al enfoque de "jardín amurallado" de Apple, que significa que las aplicaciones de terceros deben aprobarse e investigarse a través de la App Store, y en parte porque las aplicaciones en iOS están aisladas. Esto significa que no pueden interactuar con otras aplicaciones ni acceder en profundidad al sistema operativo del teléfono. Sin embargo, si se le aplicó jailbreak a tu iPhone, no tendrás el mismo nivel de protección contra el malware.

Kaspersky Premium, obtener más detalles

Cómo protegerte de los troyanos

Como siempre, la mejor protección contra los troyanos es una combinación de protección antivirus integral y una buena ciberhigiene:

  1. Ten cuidado con las descargas. Nunca descargues ni instales software de una fuente en la que no confíes por completo.
  2. Ten cuidado con las amenazas de suplantación de identidad (phishing). Nunca abras un archivo adjunto, hagas clic en un vínculo ni ejecutes un programa que te envíen por correo electrónico personas que no conozcas. 
  3. Actualiza el software de tu sistema operativo en cuanto haya actualizaciones disponibles. Además de las actualizaciones del sistema operativo, también deberías comprobar si hay actualizaciones de otro software que utilices en tu computadora. Las actualizaciones suelen incluir parches de seguridad para mantenerte a salvo de las amenazas emergentes.
  4. No visites sitios web no seguros. Busca sitios que tengan certificados de seguridad: su URL debe empezar con "https://" en lugar de "http://". La "s" significa "seguro" y también debe haber un ícono de candado en la barra de direcciones.
  5. Evita hacer clic en ventanas emergentes y banners. No hagas clic en ventanas emergentes desconocidas y de poca confianza que te adviertan que tu equipo está infectado o te ofrezcan un mágico programa para solucionarlo. Esta es una táctica habitual de los troyanos.
  6. Protege tus cuentas con contraseñas complejas y únicas. Una contraseña segura es difícil de adivinar y consta de mayúsculas, minúsculas, números y caracteres especiales. Evita utilizar la misma contraseña en todas partes y cámbiala con regularidad. Si tienes demasiadas claves, usa un administrador de contraseñas para que no se te escapen de las manos.
  7. Mantén a salvo tu información personal usando un firewall. Los firewalls filtran los datos que acceden a tu dispositivo desde Internet. Aunque la mayoría de los sistemas operativos ya cuentan con un firewall integrado, también es buena idea utilizar un firewall de hardware para tener una protección completa.
  8. Crea copias de seguridad con regularidad. Aunque hacer copias de seguridad de tus archivos no te protegerá de la descarga de un troyano, te ayudará en caso de que un ataque de malware te haga perder algo importante.

La instalación de un software antivirus eficaz te permitirá defender tus dispositivos (como PC, computadoras portátiles, Mac, tablets y teléfonos inteligentes) contra programas troyanos. Una solución antivirus sólida, como Kaspersky Premium, detectará y evitará los ataques de programas troyanos en tus dispositivos y te garantizará disfrutar de una experiencia en línea más segura.

Artículos relacionados:

¿Qué es un virus troyano? Tipos y cómo eliminarlo

Hay muchos tipos diferentes de virus troyanos. Descubre los más populares y cómo puedes proteger tus dispositivos.
Kaspersky Logo