Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
El término "troyano" deriva de la antigua historia griega acerca del engañoso caballo que provocó la caída de la ciudad de Troya. Cuando se trata de tu ordenador, un virus troyano opera de forma similar: se esconde dentro de programas aparentemente inofensivos o intenta engañarte para que lo descargues. El nombre se acuñó en un informe de las Fuerzas Aéreas estadounidenses de 1974, en el cual se especulaba sobre hipotéticas formas de vulnerar ordenadores.
Puede que oigas a la gente referirse a un "virus troyano" o un "virus de caballo de Troya", pero estos términos son ligeramente engañosos. Esto se debe a que, a diferencia de los virus, los troyanos no se autorreplican. En cambio, un programa troyano se propaga simulando ser un software o contenido útil, mientras que en secreto contiene instrucciones maliciosas. Es más útil pensar en "troyano" como un término genérico para la transmisión de software malicioso que los piratas informáticos utilizan para diversas amenazas.
Un troyano debe ser ejecutado por la víctima para funcionar. El malware troyano puede infectar los dispositivos de varias formas, como las siguientes:
El término "troyano instalador de malware" suele utilizarse en relación con estos programas. Los instaladores de malware y downloaders son programas de ayuda para varios tipos de software malicioso, incluidos los troyanos. Suelen implementarse como scripts o pequeñas aplicaciones. No realizan ninguna actividad maliciosa por sí mismos, sino que allanan el camino para los ataques descargando, descomprimiendo e instalando los módulos maliciosos principales.
Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador. Algunos ejemplos de virus troyanos son los siguientes:
Puerta trasera
Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
Exploit
Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecutan en el ordenador.
Troyanos bancarios
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de débito o crédito.
Troyano Clampi
Clampi, también conocido como Ligats e Ilomo, permanece a la espera de que los usuarios inicien sesión para realizar una transacción financiera, como acceder a la banca en línea o introducir los datos de la tarjeta de crédito para una compra en Interent. Clampi es lo suficientemente sofisticado como para ocultarse de los firewalls y pasar desapercibido durante mucho tiempo.
Troyano Cryxos
Habitualmente, Cryxos se asocia con el llamado scareware o solicitudes falsas de llamadas de soporte. Por lo general, las víctimas reciben una ventana emergente con un mensaje como: "Su dispositivo ha sufrido un ataque" o "Su ordenador está infectado". El usuario es dirigido a un número de teléfono de asistencia. Si el usuario llama al número, se le presiona para que pague por la asistencia. En algunos casos, se le puede pedir al usuario que dé acceso remoto a su ordenador al "agente de atención al cliente", lo que puede conducir al secuestro del dispositivo y al robo de datos.
Troyano DDoS
Estos programas realizan ataques DDoS (denegación de servicio distribuida) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.
Troyano downloader
Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.
Troyano instalador de malware
Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.
Troyano FakeAV
Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.
Troyano GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores en línea.
Troyano Geost
Geost es un troyano bancario para Android. Se esconde en aplicaciones maliciosas que se distribuyen a través de páginas web no oficiales con nombres de host de servidores generados aleatoriamente. Las víctimas suelen encontrarlo cuando buscan aplicaciones que no están disponibles en Google Play. Una vez descargada la aplicación, solicita permisos que, cuando se activan, permiten la infección por software malicioso. Geost se descubrió cuando la organización que lo desarrolló cometió errores de seguridad, lo que les permitió a los investigadores ver directamente su funcionamiento e incluso identificar a algunos de los atacantes.
Troyano IM
Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como WhatsApp, Facebook Messenger, Skype, etc. Este tipo de troyano puede permitirle al atacante controlar las sesiones de chat mediante el envío del troyano a cualquier persona de tu lista de contactos. También pueden realizar ataques DDoS utilizando tu ordenador.
Troyano Mailfinder
Estos programas pueden recopilar direcciones de correo electrónico de tu ordenador, lo que les permite a los ciberdelincuentes enviar correos masivos de software malicioso y spam a tus contactos.
Troyano Ransom
Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. El ciberdelincuente restaurará el rendimiento del ordenador o desbloqueará los datos después de que hayas pagado el dinero "de rescate" que solicita.
Troyanos de acceso remoto
Los troyanos de acceso remoto, abreviados RAT, les dan a los piratas informáticos el control total de un ordenador desde una ubicación remota. Pueden utilizarse para robar información o espiar a la víctima. Una vez vulnerado el sistema host, el intruso puede utilizarlo para distribuir RAT a otros ordenadores vulnerables para establecer una botnet.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su finalidad principal es evitar la detección de programas maliciosos, con el fin de ampliar el período en el que los programas pueden ejecutarse en un ordenador infectado.
Troyanos SMS
Estos programas pueden costarte dinero al enviar mensajes de texto desde tu dispositivo móvil a números de teléfono con tarifa especial.
Troyano Spy
Los programas Trojan-Spy pueden ver cómo utilizas el ordenador, por ejemplo, mediante el seguimiento de los datos que introduces a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.
Troyano Qakbot
Qakbot es un troyano bancario avanzado. Se cree que es el primer software malicioso diseñado específicamente para recopilar información bancaria y se utiliza a menudo junto con otras herramientas muy conocidas.
Troyano Wacatac
Es una amenaza troyana muy dañina que puede llevar a cabo varias acciones maliciosas en el sistema de la víctima. Suele infiltrarse a través de correos electrónicos de phishing, el uso compartido de archivos en redes infectadas y parches de software. Su objetivo es robar datos confidenciales y compartirlos con los piratas informáticos. También puede permitirles a los piratas informáticos acceder de forma remota al sistema, para llevar a cabo tareas dañinas.
Otros ejemplos de troyanos incluyen los siguientes:
Los troyanos son increíblemente buenos escondiéndose. Engañan a los usuarios para que los instalen y luego trabajan "detrás de escena" para lograr su objetivo. Si eres víctima, puede que no te des cuenta hasta que sea demasiado tarde. Si sospechas que un malware troyano pudo haber atacado tu dispositivo, debes estar atento a los siguientes indicadores:
Es posible eliminar algunos troyanos desactivando los programas de inicio del ordenador que no procedan de fuentes confiables. Para ello, reinicia el dispositivo en modo seguro, para que el troyano no pueda impedirte eliminarlo.
Ten en cuenta cuáles son los programas específicos que estás eliminando, porque podrías ralentizar o inutilizar el sistema si eliminas programas básicos que el ordenador necesita para funcionar.
En pocas palabras, sí. El software malicioso troyano puede afectar tanto a dispositivos móviles como a ordenadores portátiles y de escritorio. Cuando esto ocurre, suele ser a través de lo que parece un programa legítimo, pero que en realidad es una versión falsa de una aplicación que contiene software malicioso. Por lo general, estos programas han sido descargados de tiendas de aplicaciones no oficiales o piratas, por usuarios desprevenidos; un ejemplo reciente es una versión falsa de la aplicación Clubhouse. Las aplicaciones troyanizadas pueden robar información de tu teléfono y también ganar dinero para los piratas informáticos al hacer que envíes mensajes de texto con tarifa especial.
Sin embargo, es poco habitual que un troyano infecte un iPhone, en parte debido al enfoque de "jardín vallado" de Apple, que significa que las aplicaciones de terceros deben ser aprobadas e investigadas a través de la App Store, y en parte porque las aplicaciones en iOS están aisladas. Esto significa que no pueden interactuar con otras aplicaciones ni acceder en profundidad al sistema operativo del teléfono. Sin embargo, si el iPhone está liberado (jailbreak), no tendrás del mismo nivel de protección contra el software malicioso.
Como siempre, una combinación de protección antivirus integral y una buena higiene de ciberseguridad es la mejor protección contra el malware troyano:
Al instalar un software antivirus efectivo, puedes proteger tus dispositivos (ordenadores de escritorio, ordenadores portátiles, ordenadores Mac, tabletas y smartphones) de los troyanos. Una solución de antivirus sólida, como Kaspersky Total Security, detectará y evitará los ataques de troyanos en tus dispositivos y garantizará una experiencia en línea más segura.
Artículos relacionados: