Saltar al contenido
configurarouter.com

Virus troyano

virus troyano

¿Qué es un virus troyano?

Un virus troyano es un tipo de malware que se descarga en un ordenador disfrazado de programa legítimo. El método de entrega suele consistir en que un atacante utiliza la ingeniería social para ocultar código malicioso dentro de software legítimo con el fin de intentar obtener acceso al sistema de los usuarios con su software.

Una forma sencilla de responder a la pregunta «¿qué es un troyano?» es que se trata de un tipo de malware que normalmente se oculta como archivo adjunto en un correo electrónico o en un archivo de descarga gratuita, y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que lo diseñó el atacante, como obtener acceso por la puerta trasera a sistemas corporativos, espiar la actividad en línea de los usuarios o introducirse en tu router para interceptar toda la comunicación robando datos confidenciales.

Los indicios de que un troyano está activo en un dispositivo incluyen una actividad inusual, como el cambio inesperado de la configuración del ordenador.

Historia del Caballo de Troya

La historia original del caballo de Troya se encuentra en la Eneida de Virgilio y en la Odisea de Homero. En la historia, los enemigos de la ciudad de Troya consiguieron entrar por las puertas de la ciudad utilizando un caballo que fingieron que era un regalo. Los soldados se escondieron dentro del enorme caballo de madera y, una vez dentro, se bajaron y abriendo las puertas de la ciudad de Troya, dejaron entrar a los demás soldados.

Hay algunos elementos de la historia que hacen que el término «caballo de Troya» sea un nombre apropiado para este tipo de ciberataques:

  • El caballo de Troya era una solución única a las defensas del objetivo. En la historia original, los atacantes habían asediado la ciudad durante 10 años y no habían conseguido derrotarla. El caballo de Troya les dio el acceso que habían estado deseando durante una década. Del mismo modo, un virus troyano puede ser una buena forma de traspasar las defensas.
  • El caballo de Troya parecía ser un regalo legítimo. De forma similar, un virus troyano parece un software legítimo.
  • Los soldados del caballo de Troya controlaban el sistema de defensa de la ciudad. Con un virus troyano, el malware toma el control de tu ordenador, dejándolo potencialmente vulnerable a otros «invasores».
Caballo de Troya - Virus troyanos

¿Cómo funcionan los virus troyanos?

A diferencia de los virus informáticos, un troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado servidor de la aplicación para que funcione. Esto significa que debe implementarse el archivo ejecutable (.exe en el caso de Windows) e instalarse el programa para que el troyano ataque el sistema de un dispositivo.

Un virus troyano se propaga a través de correos electrónicos de apariencia legítima y archivos adjuntos a correos electrónicos, que son objeto de spam para llegar a las bandejas de entrada del mayor número de personas posible. Cuando se abre el correo electrónico y se descarga el archivo adjunto malicioso, el troyano se instala y se ejecuta automáticamente cada vez que se enciende el dispositivo infectado.

Los dispositivos también pueden ser infectados por un troyano a través de tácticas de ingeniería social, que los ciberdelincuentes utilizan para coaccionar a los usuarios para que descarguen una aplicación maliciosa. El archivo malicioso también puede estar oculto en banners publicitarios, anuncios emergentes o enlaces de páginas web.

Un ordenador infectado por el malware troyano también puede propagarlo a otros ordenadores. Un ciberdelincuente convierte el dispositivo en un ordenador zombi, lo que significa que tiene el control remoto del mismo sin que el usuario lo sepa. Los piratas informáticos pueden entonces utilizar el ordenador zombi para seguir compartiendo el malware a través de una red de dispositivos, conocida como botnet.

Por ejemplo, un usuario puede recibir un correo electrónico de alguien conocido, que incluye un archivo adjunto que también parece legítimo. Sin embargo, el archivo adjunto contiene código malicioso que se ejecuta e instala el troyano en tu dispositivo. A menudo, el usuario no se da cuenta de que ha ocurrido nada malo, ya que su ordenador puede seguir funcionando con normalidad sin signos de haber sido infectado.

El malware pasará desapercibido hasta que el usuario realice una acción determinada, como visitar un sitio web o una aplicación bancaria. Esto activará el código malicioso, y el troyano llevará a cabo la acción deseada por el hacker. Dependiendo del tipo de troyano y de cómo se haya creado, el malware puede borrarse a sí mismo, volver a estar inactivo o permanecer activo en el dispositivo.

Los troyanos también pueden atacar e infectar smartphones y tabletas mediante una cadena de malware móvil. Esto puede ocurrir cuando el atacante redirige el tráfico a un dispositivo conectado a una red WiFi y luego lo utiliza para lanzar ciberataques.

Tipos más comunes de malware troyano

Existen muchos tipos de virus troyanos que los ciberdelincuentes utilizan para llevar a cabo distintas acciones y diferentes métodos de ataque. Los tipos más comunes de troyanos utilizados incluyen:

  • Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a un ordenador y tomar el control del mismo mediante una puerta trasera. Esto permite al actor malicioso hacer lo que quiera en el dispositivo, como borrar archivos, reiniciar el ordenador, robar datos o cargar malware. Un troyano de puerta trasera se utiliza con frecuencia para crear una botnet a través de una red de ordenadores zombis.
  • Troyano bancario: Un troyano bancario está diseñado para atacar las cuentas bancarias y la información financiera de los usuarios. Intenta robar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas de banca online.
  • Troyano de denegación de servicio distribuido (DDoS): Estos programas troyanos llevan a cabo ataques que sobrecargan una red con tráfico. Enviará múltiples peticiones desde un ordenador o un grupo de ordenadores para saturar una dirección web objetivo y provocar una denegación de servicio.
  • Troyano descargador: Un troyano descargador se dirige a un ordenador que ya ha sido infectado por malware y, a continuación, descarga e instala en él más programas maliciosos. Puede tratarse de troyanos adicionales u otros tipos de malware, como adware.
  • Troyano de explotación: un programa malicioso de explotación contiene código o datos que aprovechan vulnerabilidades específicas de una aplicación o sistema informático. El ciberdelincuente se dirigirá a los usuarios a través de un método como un ataque de phishing y, a continuación, utilizará el código del programa para explotar una vulnerabilidad conocida.
  • Troyano antivirus falso: Un troyano antivirus falso simula las acciones de un software antivirus legítimo. El troyano está diseñado para detectar y eliminar amenazas como un programa antivirus normal, y luego extorsionar a los usuarios para eliminar amenazas que pueden ser inexistentes.
  • Troyano ladrón de juegos: Un troyano ladrón de juegos está diseñado específicamente para robar información de cuentas de usuario de personas que juegan a juegos en línea.
  • Troyano de mensajería instantánea: este tipo de troyano se dirige a los servicios de mensajería instantánea para robar los nombres de usuario y las contraseñas de los usuarios. Se dirige a plataformas de mensajería populares como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  • Troyano infostealer: Este malware puede utilizarse para instalar troyanos o impedir que el usuario detecte la existencia de un programa malicioso. Los componentes de los troyanos infostealer pueden dificultar que los sistemas antivirus los descubran en los análisis.
  • Troyano Mailfinder: Un troyano mailfinder tiene como objetivo recopilar y robar direcciones de correo electrónico almacenadas en un ordenador.
  • Troyano de rescate: Los troyanos de rescate buscan perjudicar el rendimiento de un ordenador o bloquear datos en el dispositivo para que el usuario no pueda acceder a ellos o utilizarlos. El atacante pedirá entonces un rescate al usuario o a la organización hasta que paguen una cantidad para deshacer el daño al dispositivo o desbloquear los datos afectados.
  • Troyano de acceso remoto: similar a un troyano de puerta trasera, este tipo de malware otorga al atacante el control total del ordenador del usuario. El ciberdelincuente mantiene el acceso al dispositivo a través de una conexión de red remota, que utiliza para robar información o espiar al usuario.
  • Troyano rootkit: Un rootkit es un tipo de malware que se oculta en el ordenador de un usuario. Su propósito es impedir que los programas maliciosos sean detectados, lo que permite al malware permanecer activo en un ordenador infectado durante más tiempo.
  • Troyano del servicio de mensajes cortos (SMS): Un troyano SMS infecta dispositivos móviles y es capaz de enviar e interceptar mensajes de texto. Esto incluye el envío de mensajes a números de teléfono de tarificación adicional, lo que incrementa los costes de la factura telefónica del usuario.
  • Troyano espía: Los troyanos espía están diseñados para instalarse en el ordenador de un usuario y espiar su actividad. Esto incluye el registro de sus acciones con el teclado, la realización de capturas de pantalla, el acceso a las aplicaciones que utiliza y el seguimiento de los datos de inicio de sesión.
  • SUNBURST: El virus troyano SUNBURST se lanzó en numerosas plataformas SolarWinds Orion. Las víctimas fueron comprometidas por versiones troyanizadas de un archivo legítimo SolarWinds firmado digitalmente cómo: SolarWinds.Orion.Core.BusinessLayer.dll. El archivo troyanizado es una puerta trasera. Una vez en una máquina objetivo, permanece inactiva durante un periodo de dos semanas y, a continuación, recupera comandos que le permiten transferir, ejecutar, realizar reconocimientos, reiniciar y detener servicios del sistema. La comunicación se produce a través de http a URI predeterminadas.

Cómo reconocer un virus troyano

Los virus troyanos pueden permanecer en un dispositivo durante meses sin que el usuario sepa que su ordenador ha sido infectado.

Sin embargo, los signos reveladores de la presencia de un troyano incluyen el cambio repentino de la configuración del ordenador, la pérdida de rendimiento del equipo o la aparición de actividades inusuales.

La mejor forma de reconocer un troyano es buscar en un dispositivo utilizando un escáner de troyanos o un software de eliminación de malware.

Cómo protegerse de los virus troyanos

Para protegerse de los virus troyanos, es importante tomar medidas de seguridad adicionales para mantenerse a salvo de estos peligrosos tipos de malware. Aquí hay algunas pautas a seguir:

  1. Mantén tu software actualizado: Asegúrate de que tu sistema operativo, navegadores web y aplicaciones estén siempre actualizados con las últimas versiones y parches de seguridad. Las actualizaciones suelen incluir correcciones para vulnerabilidades conocidas que los troyanos pueden aprovechar.
  2. Utiliza un software antivirus: Instala un programa antivirus confiable en tu dispositivo y manténlo actualizado regularmente. El software antivirus ayuda a detectar y eliminar amenazas, incluidos los virus troyanos, además de ofrecer protección en tiempo real mientras navegas por Internet.
  3. Ten cuidado con los archivos adjuntos y enlaces sospechosos: Evita abrir archivos adjuntos o hacer clic en enlaces provenientes de fuentes desconocidas o sospechosas. Los troyanos a menudo se propagan a través de correos electrónicos de phishing, mensajes instantáneos o enlaces maliciosos en sitios web no seguros.
  4. Descarga software de fuentes fiables: Obtén software únicamente de fuentes confiables y oficiales. Evita descargar programas de sitios web dudosos o de intercambio de archivos peer-to-peer, ya que pueden estar comprometidos con troyanos u otro malware.
  5. Utiliza contraseñas seguras y autenticación de doble factor: Protege tus cuentas en línea utilizando contraseñas seguras y diferentes para cada servicio. Además, habilita la autenticación de dos factores siempre que sea posible, ya que proporciona una capa adicional de seguridad.
  6. Ten mucho cuidado con las acciones que realizas en las redes sociales: Ten cuidado con la información que compartes en las redes sociales, ya que los ciberdelincuentes pueden utilizarla para personalizar ataques de phishing o enviar enlaces maliciosos. Revisa y ajusta la configuración de privacidad de tus perfiles para limitar la cantidad de información personal visible para los demás.
  7. Realiza copias de seguridad regularmente: Realiza copias de seguridad periódicas de tus archivos importantes en un dispositivo externo o en la nube. En caso de infección por un troyano u otro tipo de malware, contar con copias de seguridad te permitirá restaurar tus datos sin pagar rescates a los ciberdelincuentes.

Recuerda que la prevención y la conciencia son fundamentales para protegerte de los virus troyanos. Mantén tu dispositivo y tu información seguros al adoptar buenas prácticas de seguridad en línea y siguiendo las pautas mencionadas anteriormente.

Ejemplos de ataques de virus troyanos

Los ataques de troyanos han sido responsables de causar grandes daños al infectar ordenadores y robar datos de los usuarios. Algunos ejemplos conocidos de troyanos son:

  • Troyano Rakhni: El troyano Rakhni infecta dispositivos con ransomware o una herramienta de cryptojacker, que permite a un atacante utilizar un dispositivo para minar criptomoneda.
  • Tiny Banker: Tiny Banker permite a los hackers robar datos financieros de los usuarios. Se descubrió cuando infectó al menos a 20 bancos estadounidenses.
  • Zeus o Zbot: Zeus es un conjunto de herramientas dirigido a los servicios financieros que permite a los piratas informáticos crear sus propios troyanos maliciosos. El código fuente utiliza técnicas como la captura de formularios y el registro de pulsaciones de teclas para robar credenciales y datos financieros de los usuarios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *