Uno de los programas maliciosos más difíciles de identificar para el usuario medio de una computadora. Nombrado por el famoso caballo de Troya de la antigüedad griega, un virus troyano está diseñado por piratas informáticos para engañar a los usuarios para que abran archivos adjuntos de correo electrónico con código malicioso incluido. El caballo de Troya de la antigüedad parecía inofensivo, pero contenía un ejército griego en su interior que saqueó la ciudad de Troya después de que la gente lo trajo. Un virus caballo de Troya se inspira en este movimiento engañando a los usuarios para que descarguen y ejecuten programas maliciosos en sus computadoras. Los resultados pueden ser variados y devastadores. Veamos qué son los virus troyanos, sus tipos, cómo funciona y cómo eliminarlo.

¿Qué es un troyano o caballo de Troya en informática?

Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas.

Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. Su nombre proviene del método por el cual infecta la computadora: se disfraza de algo que quieres para engañarte y dejarlo pasar por tus defensas.

Aunque se hace referencia a un virus caballo de Troya con el término virus, en realidad es un código o software malicioso en lugar de un virus. Un tipo común de malware, un troyano se asemeja a una aplicación o archivo confiable que convence al usuario de que es seguro descargarlo en computadoras o portátiles. Cuando el usuario descarga y ejecuta el software malicioso en un dispositivo, se activa el malware que contiene.

Una vez que el malware troyano se descarga y se activa, los ciberdelincuentes pueden tomar el control del dispositivo en sí, bloquear al usuario con ataques de ransomware o realizar cualquier amenaza maliciosa que el diseñador tenga en mente.

Al pretender ser un programa o archivo legítimo, los troyanos son fáciles de instalar sin saberlo. Si bien cada virus troyano pretende ser otro tipo de programa, puede hacer cualquier cosa, desde robar tu información bancaria hasta cifrar tus archivos y exigir un rescate.

Características

Estas son las principales características de los virus troyanos:

  • Pueden hacer de puerta trasera: Si el sistema está infectado con un virus caballo de Troya, podría dar acceso a los ciberdelincuentes un control sobre el sistema infectado. Permitirán al autor del troyano hacer lo que quiera en el sistema informático infectado. Esto incluye enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar la computadora. Por lo general, si hay muchas computadoras infectadas, ahora pueden formar botnets que los ciberdelincuentes pueden utilizar.
  • Los troyanos pueden usar exploits: Los exploits son programas que se cargan con datos. También puede ser un código que aprovecha las vulnerabilidades dentro de la aplicación que se están ejecutando en el sistema informático.
  • Pueden ser rootkits: Los rootkits están hechos para ocultar ciertos objetos o actividades en su sistema. Por lo general, lo que hace el virus troyano es evitar que se detecten estos programas maliciosos. Esto ayudará a extender el período de ejecución del programa malicioso en la computadora infectada.

Origen y evolución de los troyanos

Uno de los primeros virus troyanos se detectó en la década de 1980, cuando varios equipos se vieron afectados. Como se mencionó anteriormente, los virus troyano se crean para robar información útil, como contraseñas. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la información para diversos fines, incluido el chantaje. Algunos de los primeros virus troyanos pudieron infectar archivos de Windows32, pero desde entonces estos programas evolucionaron y hoy pueden causar aún más daño.

El nombre del caballo de Troya proviene de una historia de la mitología griega sobre el asedio de Troya. Los griegos no pudieron conquistar la ciudad hasta que construyeron un enorme caballo de Troya de madera y escondieron a varios guerreros en él. Se suponía que el caballo de madera era un regalo de los griegos, informando que zarparon y ya no querían conquistar la ciudad.

Según algunas fuentes, el primer virus del caballo de Troya se denominó trampa de plagas, también conocido como Spy Sheriff. Este caballo de Troya logró infectar alrededor de un millón de PC en todo el mundo. No dañó ningún archivo en una computadora, sino que provocó la aparición de una gran cantidad de ventanas emergentes, la mayoría de ellas con apariencia de advertencias que advertían a los usuarios sobre la necesidad de instalar algún tipo de aplicación de software.

Durante la década de 1980 hubo un aumento del Bulletin Board System, que era un sistema informático que ejecutaba un software que permitía a los usuarios penetrar en el sistema a través de una línea telefónica. El BBS contribuyó a una rápida propagación de los virus troyanos, porque después de que los usuarios iniciaban sesión, llevaban a cabo funciones como cargar y descargar software y compartir datos (algunos de los cuales estaban infectados). En ese momento se crearon virus informáticos para apuntar a los comerciantes de software más populares.

¿Cómo infecta el equipo un troyano?

Los virus troyanos funcionan aprovechando la falta de conocimientos de seguridad por parte del usuario y las medidas de seguridad en una computadora, como un programa de software antivirus y antimalware. Un troyano suele aparecer como un malware adjunto a un correo electrónico.

El archivo, programa o aplicación parece provenir de una fuente confiable. A medida que el usuario ve el archivo adjunto del correo electrónico, la fuente confiable de la que proviene tiene el potencial de ser una artimaña. El objetivo es que el usuario descargue y abra el archivo.

Una vez que esto sucede, se instala y activa malware u otro contenido malicioso en la computadora u otros dispositivos. Una forma común de ataque es hacer que el contenido malicioso se propague a otros archivos del dispositivo y dañe la computadora. La forma de hacerlo varía de un troyano a otro. Todo está en el diseño y la intención de los piratas informáticos que crearon el malware troyano.

Un elemento para recordar al adoptar medidas de seguridad para combatir troyanos es el desempeño de un troyano. Aunque el término virus troyano se utiliza a menudo, los troyanos se describen con mayor precisión como malware troyano. Un virus es capaz de ejecutarse y replicarse en computadoras y dispositivos móviles. El malware troyano no puede hacer esto. El usuario tiene que ejecutar el troyano y luego realiza la acción diseñada por los piratas informáticos detrás de él.

Objetivos de este malware

Los troyanos infectan una computadora desde el interior, al igual que el caballo de Troya de los antiguos griegos. Así como Troy fue engañado para que trajera el caballo pensando que era un símbolo honorario para poner fin a la guerra, los usuarios descargan y activan el caballo de Troya por su cuenta. La forma en que el caballo de Troya infecta una computadora depende de su diseño.

El objetivo principal de un troyano cuando infecta una computadora es:

  • Eliminar datos en el dispositivo
  • Copiar datos para robarlos y venderlos o usarlos para otros fines nefastos
  • Modificar datos
  • Bloquear datos o acceder a ellos
  • Interrumpir el rendimiento de la computadora y / o red de destino

Tipos de troyanos

Existen numerosos tipos diferentes de malware que amenazan a las computadoras y otros dispositivos en un ataque troyano. El malware troyano adopta varias formas y puede infectar un dispositivo desde varios puntos de entrada diferentes. La siguiente es una lista de los tipos comunes de malware troyano, pero no debe considerarse una lista completa de posibles amenazas troyanas:

Backdoor

Las puertas traseras permiten que los piratas informáticos externos controlen tu computadora. Con un troyano de puerta trasera, un delincuente te engaña para que le permitas acceder de forma remota y controlar tu computadora.

Los troyanos de puerta trasera crean una «puerta trasera» virtual en una computadora que permite a los piratas informáticos acceder de forma remota a la computadora. Con el troyano pueden descargar datos de usuario y robarlos fácilmente. Peor aún, una puerta trasera permite que un ciberdelincuente cargue malware adicional en el dispositivo.

Downloader

Este tipo de troyano se dirige a una computadora ya infectada para descargar e instalar nuevas versiones de amenazas maliciosas. Esto incluye tanto troyanos como adware.

Este tipo de malware no hace nada intrínsecamente malicioso por sí solo. En su lugar, descargan otro programa que hace el trabajo sucio.

De denegación de servicio distribuido

Este tipo de troyanos realiza ataques DDoS, derriba una red inundándola con tráfico adicional que no puede sostener.

Bancarios

El software que roba información, como credenciales bancarias o registros fiscales, se conoce como software espía. Los caballos de Troya comúnmente distribuyen software espía engañando a los usuarios para que lo instalen sin saberlo.

Falsos antivirus

Estos troyanos se comportan como programas o software antivirus, pero en lugar de robar datos, busca exigir dinero al usuario para detectar y eliminar amenazas. Estas amenazas pueden ser reales o falsas.

Dado que los usuarios comúnmente otorgan permisos completos al software de seguridad para su computadora, el software antivirus falso puede ser particularmente dañino.

Diferencia entre troyano y virus

Un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa informático se ejecuta adjunto con un virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no se puede controlar de forma remota.

Un troyano es también un tipo de malware que utiliza nombres falsos para engañar a los usuarios de su verdadera intención y ejecutarlos. Los caballos de Troya generalmente se instalan en el sistema como software legítimo y útil que puede brindar acceso no autorizado y control del sistema a los piratas informáticos.

El principal objetivo de los virus es modificar la información. El del caballo de Troya es robar la información.

El virus no se puede controlar de forma remota. Trojan Horse se puede controlar de forma remota.

Los virus se ejecutan a través de archivos ejecutables. Los troyanos se ejecutan a través de un programa y se interpretan como software de utilidad.

Por último, el virus se replica a sí mismo y el troyano no.

Ejemplos de troyanos famosos

Al igual que otros tipos de malware, los troyanos han estado involucrados en todo tipo de ejemplos importantes de delitos informáticos. Algunos de los troyanos informáticos famosos se enumeran a continuación:

Troyano Rakhni

Este malware existe desde 2013. Más recientemente, puede entregar ransomware o un cryptojacker (que permite a los delincuentes usar su dispositivo para extraer criptomonedas) a las computadoras infectadas. El crecimiento en la minería de monedas en los últimos meses de 2017 fue inmenso. La actividad general de extracción de monedas aumentó en un 34.000 por ciento durante el año.

ZeuS / Zbot

Este troyano bancario es otro viejo pero malo. El código fuente de ZeuS / Zbot se lanzó por primera vez en 2011. Utiliza el registro de pulsaciones de teclas, por ejemplo, registra las pulsaciones de teclas cuando ingresas a tu cuenta bancaria, para robar tus credenciales y quizás también el saldo de tu cuenta.

Software espía FinFisher 

Utilizado por los gobiernos para espiar a los ciudadanos, a veces utiliza un troyano para llegar a las computadoras de las víctimas. Al presentarse como una actualización de software falsa o un adjunto de correo electrónico malicioso, elude la detección.

Shedun

El malware Shedun para Android involucró más de 20,000 versiones falsas de aplicaciones populares con malware oculto en su interior. La mayoría de los usuarios no pudieron deshacerse del malware sin obtener un teléfono nuevo.

¿Cómo detectar y eliminar un troyano?

Uno de los puntos de infección más comunes para troyanos, gusanos y otras formas de contenido malicioso es el correo electrónico. Muchos usuarios no lo piensan dos veces antes de descargar archivos adjuntos de correo electrónico cuando la dirección de correo electrónico de origen es confiable. Este es un factor que los piratas informáticos aprovechan al ocultar códigos y programas maliciosos dentro del archivo adjunto. Sin embargo, el correo electrónico no es el único punto común de infección de los troyanos.

La mayoría de las suites de seguridad de Internet advierten a los usuarios sobre la naturaleza comprometida de determinados sitios web. No es recomendable visitar un sitio web con un certificado de seguridad deficiente o continuar después de una advertencia, ya que se cree o se sabe que este sitio es la fuente de caballos de Troya. Las ventanas emergentes y los enlaces de descarga sugeridos en este tipo de sitios también son otra fuente de amenazas de troyanos.

El conocimiento y las medidas de seguridad son la mejor defensa contra el malware troyano y otros contenidos maliciosos. Los programas de software de seguridad de Internet pueden ejecutar análisis de diagnóstico regulares para buscar sitios con contenido malicioso conocido. Actualizar el software del sistema operativo cuando se publican las actualizaciones es importante, ya que los piratas informáticos tienden a apuntar a los agujeros en los sistemas obsoletos cuando lanzan ataques de malware.

Los usuarios deben centrarse en proteger las cuentas con contraseñas únicas y complejas para cada cuenta. Por ejemplo, usar letras, números y símbolos en las contraseñas.

Los cortafuegos también pueden ayudar a mantener segura la información personal. También es aconsejable tener cuidado con los archivos adjuntos de correo electrónico y ejecutar escaneos en cualquier archivo adjunto de correo electrónico antes de descargarlo. Aunque no evitará un ataque de malware troyano, también es recomendable realizar copias de seguridad de los archivos con regularidad. Esto ayudará a restaurar los datos en caso de amenazas de caballos de Troya.

¿Cómo se elimina un troyano?

Si un usuario descubre un troyano, puede eliminarlo mediante operaciones manuales o programas de software. Eliminar un troyano puede resultar difícil porque es posible que existan archivos ocultos en la computadora. Se puede eliminar un troyano de la siguiente forma:

  • Identificar el archivo o archivos infectados y eliminarlos del sistema
  • Deshabilitar la función de restauración del sistema
  • Reiniciar la computadora y presionar F8 (PC con Windows) y selecciona el modo seguro para iniciar la computadora
  • Utiliza Agregar o quitar programas en el panel de control para eliminar los programas afectados por el caballo de Troya
  • Elimina extensiones eliminando archivos de un programa dentro de la carpeta del sistema de Windows

Si bien puedes seguir estos pasos manuales en una computadora personal, no es un enfoque eficaz para los virus troyanos que infectan los sistemas informáticos empresariales. En este caso, la situación puede ser muy compleja y el mejor enfoque es buscar ayuda externa.

Mejores herramientas anti-troyanos

Los virus troyanos son prácticamente indetectables en la mayoría de los sistemas. Por eso es fundamental instalar herramientas anti-malware para su protección.

Aquí tienes las mejores herramientas anti-troyanos.

MalwareFox

MalwareFox es una completa solución anti-malware. Siempre está listo para los ataques de malware moderno. Combina la mejor detección, eliminación y protección en tiempo real de malware.

La instalación es muy sencilla y directa. No viene con bloatware incluido a diferencia de la mayoría de los sistemas de seguridad.

Las fortalezas de MalwareFox radican en su detección y protección en tiempo real. El escaneo manual es de alta velocidad. La sencilla interfaz de usuario presenta las estadísticas del sistema de forma eficaz. También es muy ligero.

MalwareFox apenas se nota incluso durante los análisis activos. Esta función le permite abrir otras aplicaciones mientras espera que finalice el escaneo. Su detección precisa y eficiente hace que la eliminación de malware sea rápida e indolora.

La protección en tiempo real evita que las aplicaciones maliciosas penetren en su computadora. Incluso protege su navegador de posibles amenazas. MalwareFox elimina anuncios y barras de herramientas innecesarias.

Spybot – Search & Destroy

Es la primera protección contra malware que se lanza. Es uno de los nombres más importantes en los sistemas de seguridad de malware. También presenta una interfaz simple y procesos fáciles de usar. Spybot puede eliminar aplicaciones que monitorizan las actividades de tu computadora. También ofrece herramientas de inmunización que agregan otra capa de protección. Los escaneos de manuales son efectivos y completos.

Sin embargo, existe una compensación en la velocidad, ya que requiere muchos recursos. Las actualizaciones también son intermedias. Todos los días, vemos nuevas amenazas. Los parches deben estar disponibles a intervalos regulares.

SUPERAntiSpyware

Presenta varias opciones al usuario. Al igual que Spybot, también es un veterano de la industria. Su objetivo es brindarle control para la detección y eliminación efectivas de spyware, adware, troyano y otros programas maliciosos. Su instalación es bastante rápida y sencilla. El System Investigator de SuperAntiSpyware permite la detección manual de amenazas maliciosas. El escaneo también es rápido e intuitivo.

Desafortunadamente, el escaneo activo tarda un poco en completarse. La protección en tiempo real es decente, pero promedio en el mejor de los casos. Spybot es una utilidad anti-malware que no se puede considerar como una suite de seguridad completa. La interfaz es fácil de usar. Sin embargo, se siente un poco anticuado.

Malwarebytes

Es actualmente una de las herramientas anti-malware gratuitas conocidas. La instalación es rápida y sencilla. Incluso se ejecuta cuando el sistema operativo está en modo seguro. También es relativamente ligero. Los escaneos manuales tampoco requieren muchos recursos. Malwarebytes también mejora su interfaz de usuario para que sea intuitiva. Su bloqueo de malware en tiempo real y el bloqueo de URL maliciosas también son bastante útiles.

Sin embargo, otros productos demuestran tener una solución en tiempo real más eficiente. Además, Malwarebytes no puede ser la única protección de tu computadora. Deberías tener una primera suite de seguridad instalada junto con Malwarebytes. La protección en tiempo real también expira después de 14 días.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.