Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.
El término "troyano" deriva de la antigua historia griega sobre el engañoso caballo de Troya que provocó la caída de la ciudad de Troya. Cuando se trata de tu computadora, un virus troyano opera de forma similar: se esconde dentro de programas que parecen inofensivos o intenta engañarte para que lo descargues. El nombre se acuñó en un informe de las Fuerzas Aéreas de EE. UU. en 1974, en el que se especulaba sobre hipotéticas formas de poner en riesgo a las computadoras.
A veces se oye hablar de "virus troyano" o "virus caballo de Troya", pero estos términos son un poco engañosos. Esto se debe a que, a diferencia de los virus, los troyanos no se autorreplican. En su lugar, un troyano se propaga simulando ser un software o contenido útil, mientras que en secreto contiene instrucciones maliciosas. Es más útil pensar en "troyano" como un término genérico para la distribución de malware que los hackers utilizan para lanzar diversas amenazas.
La víctima debe ejecutar un troyano para que este realice su trabajo. El malware troyano puede infectar los dispositivos de varias formas. A continuación, enumeramos algunos ejemplos:
El término "instalador troyano de malware" ("trojan dropper") a veces se utiliza en relación con los troyanos. Los instaladores de malware y descargadores son programas auxiliares de varios tipos de malware, incluidos los troyanos, y suelen implementarse como scripts o pequeñas aplicaciones. No realizan ninguna actividad maliciosa por sí mismos, sino que allanan el camino para los ataques descargando, descomprimiendo e instalando los principales módulos maliciosos.
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora: Estos son algunos ejemplos de virus troyanos:
Puerta trasera
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten al autor hacer cualquier acción que desee en el equipo infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.
Aprovechar
Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.
Troyanos bancarios
El objetivo de los troyanos bancarios es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.
Troyano Clampi
El troyano Clampi, también conocido como Ligats e Ilomo, se mantiene a la espera de que los usuarios inicien sesión para realizar una transacción financiera, como acceder a la banca en línea o ingresar los datos de la tarjeta de crédito para una compra en línea. El troyano Clampi es lo suficientemente sofisticado como para ocultarse tras sistemas de firewall y pasar desapercibido durante un período prolongado.
Troyano Cryxos
Se suele asociar el Cryxos con el llamado scareware o solicitudes falsas de llamadas de soporte. Por lo general, las víctimas ven una ventana emergente con un mensaje como "Su dispositivo fue hackeado" o "Su computadora está infectada". Se le indica al usuario un número de teléfono de soporte. Si el usuario llama al número, se insta a que pague por la asistencia. En algunos casos, se puede pedir al usuario que le brinde al "agente de atención al cliente" acceso remoto a su máquina, lo que puede provocar el secuestro del dispositivo y el robo de datos.
Troyano DDoS
Estos programas realizan ataques DDoS (denegación de servicio distribuido) contra una dirección web objetivo. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio.
Descargador troyano
Los descargadores troyanos pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.
Instalador troyano de malware
Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano.
Troyano FakeAV
Los programas troyanos FakeAV simulan la actividad del software antivirus. Se diseñaron para extorsionarte a cambio de detectar y eliminar amenazas, aun cuando en realidad no existan.
Troyano GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores en línea.
Troyano Geost
Geost es un troyano bancario para Android. Se esconde en aplicaciones maliciosas que se distribuyen a través de páginas web no oficiales con nombres de host de servidores generados de forma aleatoria. Las víctimas suelen encontrarlas cuando buscan aplicaciones que no están disponibles en Google Play. Una vez descargada la aplicación, solicita permisos que, cuando se activan, permiten la infección del malware. El troyano Geost se descubrió después de que el grupo que lo desarrolló cometiera errores de seguridad, lo que permitió a los investigadores ver a la perfección su funcionamiento e incluso identificar a algunos de los autores.
Troyano de mensajería instantánea
Los programas troyanos de mensajería instantánea roban los nombres de usuario y las contraseñas de programas de mensajería instantánea como WhatsApp, Facebook Messenger, Skype y muchos otros. Este tipo de troyano puede permitir al atacante controlar las sesiones de chat y enviar el troyano a cualquier persona de tu lista de contactos. También pueden realizar ataques DDoS usando tu computadora.
Troyano Mailfinder
Estos programas pueden recopilar direcciones de correo electrónico de tu computadora y permitirles a los ciberdelincuentes enviar correos masivos de malware y spam a tus contactos.
Troyano de ransomware
Este tipo de programa troyano puede modificar los datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.
Troyanos de acceso remoto
Abreviados como RAT, los troyanos de acceso remoto les da a los hackers el control total de tu computadora desde una ubicación remota. Pueden utilizarse para robar información o para espiarte. Luego de poner en riesgo el sistema host, el intruso puede utilizarlo para distribuir RAT a otras computadoras vulnerables a fin de establecer una botnet.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.
Troyanos de SMS
Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa premium y pueden salirte caros.
Troyano espía
Los programas troyanos espía pueden espiar cómo usas tu computadora, por ejemplo, rastreando los datos que ingresas con el teclado, realizando capturas de pantalla u obteniendo una lista de las aplicaciones en ejecución.
Troyano Qakbot
El Qakbot es un troyano bancario avanzado. Se cree que es el primer malware diseñado específicamente para recopilar información bancaria y se suele usar junto con otras herramientas muy conocidas.
Troyano Wacatac
El troyano Wacatac es una amenaza troyana muy dañina que puede llevar a cabo diversas acciones maliciosas en el sistema de destino. Suele infiltrarse a través de correos electrónicos de suplantación de identidad (phishing), intercambio de archivos en redes infectadas y parches de software. Su objetivo es robar datos confidenciales y compartirlos con hackers. También puede brindarles acceso remoto a los hackers para llevar a cabo tareas dañinas.
Además, existen otros troyanos:
Los troyanos son muy buenos ocultándose. Engañan a los usuarios para que los instalen y luego trabajan en segundo plano a fin de lograr su objetivo. Si eres una víctima, puede que no te des cuenta hasta que sea demasiado tarde. Si sospechas que tu dispositivo puede haber sido atacado por un troyano malware, debes estar alerta a las siguientes señales:
Es posible eliminar algunos troyanos deshabilitando los elementos de inicio de tu computadora que no proceden de fuentes confiables. Para esto, reinicia tu equipo en modo seguro para que el troyano no pueda impedirte eliminarlo.
Ten claro qué programas específicos estás eliminando porque podrías ralentizar o inutilizar tu sistema si eliminas programas básicos que tu computadora necesita para funcionar.
En pocas palabras, sí. El malware troyano puede afectar tanto a dispositivos móviles como a computadoras portátiles y de escritorio. Cuando pasa esto, suele ser a través de lo que parece un programa legítimo, pero que en realidad es una versión falsa de una aplicación que contiene malware. Por lo general, son usuarios desprevenidos quienes descargan estos programas desde tiendas de aplicaciones no oficiales o piratas. Un ejemplo reciente es una versión falsa de la aplicación Clubhouse. Las aplicaciones troyanizadas pueden robar información de tu teléfono y también hacer dinero para los hackers enviando mensajes de texto de tarifa premium.
Sin embargo, es bastante raro que un iPhone de infecte con un troyano, en parte debido al enfoque de "jardín amurallado" de Apple, que significa que las aplicaciones de terceros deben aprobarse e investigarse a través de la App Store, y en parte porque las aplicaciones en iOS están aisladas. Esto significa que no pueden interactuar con otras aplicaciones ni acceder en profundidad al sistema operativo del teléfono. Sin embargo, si se le aplicó jailbreak a tu iPhone, no tendrás el mismo nivel de protección contra el malware.
Como siempre, la mejor protección contra los troyanos es una combinación de protección antivirus integral y una buena ciberhigiene:
La instalación de un software antivirus eficaz te permitirá defender tus dispositivos (como PC, computadoras portátiles, Mac, tablets y teléfonos inteligentes) contra programas troyanos. Una solución antivirus sólida, como Kaspersky Total Security, detectará y evitará los ataques de programas troyanos en tus dispositivos y te garantizará disfrutar de una experiencia en línea más segura.
Artículos relacionados: