content/es-es/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado capturar la ciudad de Troya después de un extenso asedio y, con ello, poner fin a la Guerra de Troya. Miles de años más tarde, el mito del caballo de Troya sigue vivo, aunque con una connotación menos halagadora. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se considera como una peste digital maliciosa cuyo único propósito es causar estragos en los ordenadores de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador. Estas acciones incluyen:

  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores

A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

Tipos de troyanos

Troyanos de puerta trasera

Este es uno de los tipos de troyano más sencillos, pero potencialmente el más peligroso. Esto se debe a que puede cargar todo tipo de malware en tu sistema debido a su función de puerta de enlace o, por lo menos, garantizar que tu sistema sea vulnerable a ataques. A menudo, se utiliza una puerta trasera para configurar botnets. Sin que lo sepas, tu ordenador se vuelve parte de una red zombi que utilizan para los ataques. Es más, las puertas traseras permiten la ejecución de códigos y comandos en tu dispositivo, o bien pueden supervisar tu tráfico web.

Exploit

Los exploits son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad dentro de una aplicación en tu ordenador.

Rootkit

Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el periodo en el que pueden ejecutarse en un ordenador infectado.

Dropper/troyanos de descarga

Uno de los troyanos dropper más conocidos es el malware Emotet, que ya se ha neutralizado y que, a diferencia de un troyano de puerta trasera, no puede ejecutar código en el PC por su cuenta. En cambio, trae otros programas de malware consigo, como el troyano bancario Trickbot y el ransomware Ryuk. Los droppers son, por lo tanto, similares a los troyanos de descarga. La diferencia es que estos últimos necesitan un recurso de red para extraer el malware desde la red. Los droppers ya incluyen el resto de componentes maliciosos en el paquete del programa. Los programadores responsables de los troyanos pueden actualizarlos en secreto de forma remota para que los antivirus no los detecten con nuevas definiciones. También se pueden añadir nuevas funciones de esta forma.

Troyanos bancarios

Los troyanos bancarios son algunos de los troyanos más extendidos. Debido a la aceptación cada vez mayor de la banca en línea y a la negligencia de algunos usuarios, esto no es una sorpresa: de hecho, es un método prometedor para que los atacantes puedan robar dinero rápidamente. Su objetivo es obtener las credenciales de acceso a las cuentas bancarias. Para ello, utilizan técnicas de phishing; por ejemplo, envían a las víctimas a una página manipulada en la que deben introducir sus credenciales de acceso. Por eso, cuando utilices servicios de banca en línea, debes asegurarte de usar métodos de verificación seguros, como utilizar solo la aplicación del banco correspondiente, y jamás introduzcas tus datos de acceso en una interfaz web.

Troyanos de DDoS

Los ataques distribuidos de denegación de servicio (DDoS) siguen siendo un problema en Internet. En estos ataques, un servidor o una red recibe un bombardeo de solicitudes, generalmente realizadas por un botnet. Por ejemplo, a mediados de junio de 2020, Amazon debió defenderse de un ataque sin precedentes contra sus servidores. Durante casi tres días, los servicios web de Amazon fueron blanco de un volumen de datos de 2,3 terabytes por segundo. Para obtener ese tipo de potencia informática, se requiere un botnet enorme. Los botnets se componen, por así decirlo, de ordenadores zombi. A primera vista, funcionan normalmente. Sin embargo, también operan silenciosamente como atacantes. Esto se debe a que un troyano con un componente de puerta trasera duerme oculto en el ordenador y se activa cuando su operador lo considera necesario. Un ataque de botnet o DDoS exitoso puede bloquear el acceso a sitios web o incluso a redes completas.

Troyanos de antivirus falsos

Los troyanos de antivirus falsos son particularmente traicioneros. En lugar de proteger, causan muchos problemas en cada dispositivo. Utilizan presuntos hallazgos de virus para provocar el pánico entre los usuarios incautos y persuadirlos de adquirir una protección eficaz mediante el pago de una cuota. Sin embargo, en lugar de un útil antivirus, el usuario solo obtiene más problemas, ya que sus datos de pago se reenvían al creador del troyano, quien abusa de ellos. Por lo tanto, si de repente recibes una alerta de virus en tu navegador cuando visitas un sitio web, debes ignorarla y confiar solamente en el antivirus de tu sistema.

Trojan-GameThief

Este tipo de programas roba los datos de la cuenta de usuario de los jugadores en línea.

Trojan-IM (Mensajería instantánea)

Los programas Trojan-IM roban tus datos de inicio de sesión y contraseñas para programas de mensajería instantánea como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc. Podría decirse que actualmente casi nadie utiliza estos programas de mensajería. Sin embargo, ni siquiera los nuevos servicios de mensajería son inmunes a los troyanos. Facebook Messenger, WhatsApp, Telegram o Signal también podrían ser blanco de troyanos. Recientemente, en diciembre de 2020, apareció un troyano de Windows dirigido por un canal de Telegram. La mensajería instantánea también debe estar protegida de ataques de phishing peligrosos.

En enero de 2018, los investigadores de Kaspersky descubrieron un troyano llamado Skygofree. El malware tiene funciones extremadamente avanzadas y puede, por ejemplo conectarse por sí solo a redes Wi-Fi, incluso si el usuario desactivó la función en su dispositivo. El troyano Skygofree también puede vigilar el popular servicio de mensajería WhatsApp. Lee mensajes e incluso puede robarlos.

Trojan-Ransom

Este tipo de troyano puede modificar datos en tu ordenador para alterar su correcto funcionamiento o para que no puedas usar datos específicos. El cibecriminal solo restaurará el rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el rescate que solicita.

Troyanos por SMS

Puede que parezcan reliquias de otros tiempos, pero siguen estando activos y representan una amenaza importante. Los troyanos por SMS, como el malware de Android Faketoken, pueden operar de formas distintas. Por ejemplo, Faketoken envía mensajes SMS masivos a números internacionales caros y se disfraza en el sistema como una aplicación de SMS estándar. El dueño del smartphone tiene que pagar el coste de los mensajes. Otros troyanos por SMS establecen conexiones a servicios de SMS prémium de alto coste.

Trojan-Spy

Los programas Trojan-Spy pueden espiar cómo usas tu ordenador; por ejemplo, a través del seguimiento de los datos que introduces con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.

Trojan-Mailfinder 

Estos programas pueden recopilar direcciones de correo electrónico desde tu ordenador.

Además, existen otros tipos de troyanos:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Los troyanos como amenaza para todos los dispositivos finales

Actualmente, los troyanos no solo atacan a equipos de Windows, sino también de Mac y dispositivos móviles. Por lo tanto, nunca debes sentirte demasiado seguro ni estar en Internet sin contar con protección antivirus actualizada como Kaspersky Internet Security. El malware a menudo entra en los ordenadores mediante archivos adjuntos infectados, mensajes de texto manipulados o sitios web falsos. Sin embargo, también existen troyanos de servicios secretos que se pueden instalar en sistemas objetivo sin que el usuario se entere y sin necesidad de interacción por parte de los objetivos. Por ejemplo, el software Pegasus del fabricante israelí NSO se distribuye mediante la red del teléfono móvil. Pegasus incluye un poderoso arsenal de opciones de intercepción. Se puede leer el dispositivo completamente, se pueden registrar llamadas, o bien se puede utilizar el teléfono como un micrófono oculto. En Alemania, las autoridades policiales también utilizan un troyano del estado para supervisar y rastrear a criminales. Sin embargo, el malware conocido oficialmente como software fuente TKÜ no puede utilizarse para fines de vigilancia sin una orden judicial.

trojan

Los cibercriminales desean causar el mayor daño posible con los troyanos

Mientras el estado utiliza software de vigilancia para rastrear y castigar delitos, los cibercriminales lo utilizan con el propósito opuesto. En su caso, lo que les importa es el enriquecimiento personal a costa de sus víctimas. Para hacerlo, los criminales utilizan distintos programas, a veces incluso cadenas completas de malware. ¿Cómo lo hacen? Un ejemplo puede ser una puerta trasera instalada de forma oculta en el ordenador mediante un archivo adjunto infectado en un correo electrónico. Esta puerta de enlace garantiza que se cargue más malware en el PC de forma secreta y silenciosa. Otro ejemplo es un keylogger, el cual registra las pulsaciones de teclas de contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o ransomware que cifra toda el ordenador y solo libera los datos secuestrados cuando el usuario paga una suma significativa en bitcoin. En este contexto, el más conocido es el malware Emotet, del cual se conocen ataques con frecuencia y ha sido descrito como el "malware más destructivo". En el sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos electrónicos de spam y documentos de Word o Excel infectados para hallar a sus víctimas. La Oficina Federal Alemana para la Seguridad de la Información (BSI) preparó una página adicional con información acerca de Emotet. En resumen:

  • Se considera que Emotet es uno de los troyanos más destructivos y peligrosos.
  • Aún no se sabe quién está detrás de Emotet.
  • El daño que ha causado asciende a millones de dólares.
  • Las empresas son sus objetivos principales. Los usuarios particulares también pueden verse afectados si Emotet lee las direcciones de correo electrónico almacenadas en libretas de direcciones y las añade a su inmensa base de datos.
  • Para contener el peligro, además de tener software actualizado, las macros deben estar desactivadas en Word y Excel y no se deben abrir archivos adjuntos de correos electrónicos provenientes de remitentes desconocidos.

Instalación conjunta en el dispositivo final

Los troyanos no solo se encuentran en archivos adjuntos de correos electrónicos. También pueden introducirse cuando el usuario instala programas supuestamente gratuitos. Por tanto, insistimos en la importancia de no utilizar fuentes dudosas para realizar descargas de software como paquetes de códecs o programas crackeados, incluso si con eso te ahorras algo de dinero. El daño que pueden provocar los troyanos a menudo supera el coste que hubiera tenido comprar el software por los canales normales.

Por cierto, no se debe confundir a un troyano con un virus. Los virus informáticos se reproducen independientemente, mientras que un troyano es simplemente una puerta de acceso con consecuencias potencialmente devastadoras.

Por tanto, a continuación encontrarás una lista de verificación acerca de cómo puedes proteger tus dispositivos y a ti mismo de los troyanos:

  1. Piénsatelo dos veces antes de abrir archivos adjuntos en correos electrónicos. Revisa el remitente y el texto, y considera si el archivo adjunto realmente se debe abrir.
  2. Mantén siempre actualizados tu dispositivo móvil y tus sistemas estacionarios. Instala actualizaciones de seguridad de forma frecuente, tanto para el sistema operativo como para los programas instalados.
  3. No permitas el uso de macros en Word y Excel.
  4. No hagas clic en enlaces sin pensar. También existe la posibilidad de una infección oculta. Se trata de una instalación inadvertida de malware cuando visitas sitios web falsos, la cual se asegura de que el malware se instale en segundo plano en el sistema local.
  5. Evita descargar programas desde fuentes no seguras. En dispositivos móviles, evita descargar aplicaciones que no estén disponibles en Google Play Store o en la App Store de Apple.
  6. Muestra siempre todas las extensiones de archivo. Esto te indicará si una supuesta imagen (generalmente, con extensión jpg) oculta un archivo ejecutable con extensión exe.
  7. Como medida de seguridad adicional, utiliza la autenticación de dos factores mediante una aplicación móvil y contraseñas sólidas, o idealmente un administrador de contraseñas.
  8. Analiza siempre tu sistema con un antivirus con definiciones actualizadas. El conjunto de Kaspersky Internet Security te protege de programas y contenido malicioso.
  9. Realiza copias de seguridad de tus datos con frecuencia. No solo en servicios en ka nube, sino también en un transporte físico de datos, como una unidad SSD móvil o un disco duro HDD con conexión USB.

Ten cuidado cuando navegues por Internet

Los troyanos aquí mencionados son los tipos más conocidos. Lo que todos tienen en común es que solo pueden introducirse en el dispositivo final con la ayuda del usuario. Sin embargo, si navegas por Internet con cuidado, no abres archivos adjuntos de correos electrónicos sin pensar y solo adquieres los programas de fuentes seguras, deberías poder evitar estas amenazas. Un sistema operativo actualizado y un antivirus siempre activo te protegerán aún mejor de los troyanos.

Las siguientes soluciones de seguridad te protegen contra troyanos y otras amenazas en línea:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Artículos relacionados:

Identificación de ransomware: en qué se diferencian los troyanos de cifrado

Consejos para evitar el phishing

Protección contra el ransomware: cómo mantener a salvo tus archivos

¿Qué es un troyano y qué daño puede causar?

En Internet, existen muchos tipos diferentes de troyanos dañinos. Esta es una descripción general de los troyanos más conocidos y cómo puedes protegerte de ellos.
Kaspersky Logo