Saltar al contenido principal

Definición de troyano

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.

¿Qué es un troyano?

El término "troyano" deriva de la antigua historia griega acerca del engañoso caballo que provocó la caída de la ciudad de Troya. Cuando se trata de tu ordenador, un virus troyano opera de forma similar: se esconde dentro de programas aparentemente inofensivos o intenta engañarte para que lo descargues. El nombre se acuñó en un informe de las Fuerzas Aéreas estadounidenses de 1974, en el cual se especulaba sobre hipotéticas formas de vulnerar ordenadores.

Puede que oigas a la gente referirse a un "virus troyano" o un "virus de caballo de Troya", pero estos términos son ligeramente engañosos. Esto se debe a que, a diferencia de los virus, los troyanos no se autorreplican. En cambio, un programa troyano se propaga simulando ser un software o contenido útil, mientras que en secreto contiene instrucciones maliciosas. Es más útil pensar en "troyano" como un término genérico para la transmisión de software malicioso que los piratas informáticos utilizan para diversas amenazas.

¿Cómo funcionan los programas troyanos?

Un troyano debe ser ejecutado por la víctima para funcionar. El malware troyano puede infectar los dispositivos de varias formas, como las siguientes:

  • El usuario es víctima de un ataque de phishing u otro ataque de ingeniería social al abrir un archivo adjunto de correo electrónico infectado o hacer clic en un vínculo a un sitio web malicioso.
  • El usuario ve una ventana emergente de un programa antivirus falso que afirma que su ordenador está infectado y lo invita a ejecutar un programa para limpiarlo. Esto se denomina "scareware". En realidad, los usuarios están descargando un programa troyano en su dispositivo.
  • El usuario visita un sitio web malicioso y experimenta una descarga oculta que simula ser un software útil.
  • El usuario descarga un programa cuyo editor es desconocido, desde un sitio web no confiable.
  • Los atacantes instalan un programa troyano aprovechando una vulnerabilidad del software o mediante un acceso no autorizado.
  • Los piratas informáticos crean una red de punto de acceso wifi falsa que simula ser la red a la que el usuario está tratando de conectarse. Cuando el usuario se conecta a esta red, puede ser redirigido a sitios web falsos que contienen exploits de navegador que redirigen los archivos que intenta descargar.

El término "troyano instalador de malware" suele utilizarse en relación con estos programas. Los instaladores de malware y downloaders son programas de ayuda para varios tipos de software malicioso, incluidos los troyanos. Suelen implementarse como scripts o pequeñas aplicaciones. No realizan ninguna actividad maliciosa por sí mismos, sino que allanan el camino para los ataques descargando, descomprimiendo e instalando los módulos maliciosos principales.

Tipos de programas troyanos

Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador. Algunos ejemplos de virus troyanos son los siguientes:

Puerta trasera 

Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.

Exploit 

Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecutan en el ordenador.

Troyanos bancarios

Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de débito o crédito.

Troyano Clampi

Clampi, también conocido como Ligats e Ilomo, permanece a la espera de que los usuarios inicien sesión para realizar una transacción financiera, como acceder a la banca en línea o introducir los datos de la tarjeta de crédito para una compra en Interent. Clampi es lo suficientemente sofisticado como para ocultarse de los firewalls y pasar desapercibido durante mucho tiempo.

Troyano Cryxos

Habitualmente, Cryxos se asocia con el llamado scareware o solicitudes falsas de llamadas de soporte. Por lo general, las víctimas reciben una ventana emergente con un mensaje como: "Su dispositivo ha sufrido un ataque" o "Su ordenador está infectado". El usuario es dirigido a un número de teléfono de asistencia. Si el usuario llama al número, se le presiona para que pague por la asistencia. En algunos casos, se le puede pedir al usuario que dé acceso remoto a su ordenador al "agente de atención al cliente", lo que puede conducir al secuestro del dispositivo y al robo de datos.

Troyano DDoS

Estos programas realizan ataques DDoS (denegación de servicio distribuida) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.

Troyano downloader

Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.

Troyano instalador de malware

Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.

Troyano FakeAV

Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.

Troyano GameThief

Este tipo de programas roba los datos de la cuenta de usuario de los jugadores en línea.

Troyano Geost

Geost es un troyano bancario para Android. Se esconde en aplicaciones maliciosas que se distribuyen a través de páginas web no oficiales con nombres de host de servidores generados aleatoriamente. Las víctimas suelen encontrarlo cuando buscan aplicaciones que no están disponibles en Google Play. Una vez descargada la aplicación, solicita permisos que, cuando se activan, permiten la infección por software malicioso. Geost se descubrió cuando la organización que lo desarrolló cometió errores de seguridad, lo que les permitió a los investigadores ver directamente su funcionamiento e incluso identificar a algunos de los atacantes.

Troyano IM

Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como WhatsApp, Facebook Messenger, Skype, etc. Este tipo de troyano puede permitirle al atacante controlar las sesiones de chat mediante el envío del troyano a cualquier persona de tu lista de contactos. También pueden realizar ataques DDoS utilizando tu ordenador.

Troyano Mailfinder

Estos programas pueden recopilar direcciones de correo electrónico de tu ordenador, lo que les permite a los ciberdelincuentes enviar correos masivos de software malicioso y spam a tus contactos.

Troyano Ransom

Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. El ciberdelincuente restaurará el rendimiento del ordenador o desbloqueará los datos después de que hayas pagado el dinero "de rescate" que solicita.

Troyanos de acceso remoto

Los troyanos de acceso remoto, abreviados RAT, les dan a los piratas informáticos el control total de un ordenador desde una ubicación remota. Pueden utilizarse para robar información o espiar a la víctima. Una vez vulnerado el sistema host, el intruso puede utilizarlo para distribuir RAT a otros ordenadores vulnerables para establecer una botnet.

Rootkit 

Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su finalidad principal es evitar la detección de programas maliciosos, con el fin de ampliar el período en el que los programas pueden ejecutarse en un ordenador infectado.

Troyanos SMS

Estos programas pueden costarte dinero al enviar mensajes de texto desde tu dispositivo móvil a números de teléfono con tarifa especial.

Troyano Spy

Los programas Trojan-Spy pueden ver cómo utilizas el ordenador, por ejemplo, mediante el seguimiento de los datos que introduces a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.

Troyano Qakbot

Qakbot es un troyano bancario avanzado. Se cree que es el primer software malicioso diseñado específicamente para recopilar información bancaria y se utiliza a menudo junto con otras herramientas muy conocidas.

Troyano Wacatac

Es una amenaza troyana muy dañina que puede llevar a cabo varias acciones maliciosas en el sistema de la víctima. Suele infiltrarse a través de correos electrónicos de phishing, el uso compartido de archivos en redes infectadas y parches de software. Su objetivo es robar datos confidenciales y compartirlos con los piratas informáticos. También puede permitirles a los piratas informáticos acceder de forma remota al sistema, para llevar a cabo tareas dañinas.

Otros ejemplos de troyanos incluyen los siguientes:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Virus troyano

Cómo pueden afectarte los troyanos

Los troyanos son increíblemente buenos escondiéndose. Engañan a los usuarios para que los instalen y luego trabajan "detrás de escena" para lograr su objetivo. Si eres víctima, puede que no te des cuenta hasta que sea demasiado tarde. Si sospechas que un malware troyano pudo haber atacado tu dispositivo, debes estar atento a los siguientes indicadores:

  • Mal funcionamiento del dispositivo: por ejemplo, funciona lentamente o se bloquea con frecuencia (incluido el famoso "error de la pantalla azul").
  • El escritorio ha cambiado, por ejemplo, la resolución de la pantalla está alterada o el color es diferente.
  • La barra de tareas ha cambiado o ha desaparecido del todo.
  • Aparecen programas no reconocidos (que no has instalado) en el administrador de tareas.
  • Las ventanas emergentes han aumentado: no solo anuncios, sino ventanas emergentes en el navegador que ofrecen productos o análisis antivirus y que, al hacer clic en ellas, descargan software malicioso en el dispositivo.
  • Se te redirige a sitios web desconocidos al navegar en Internet.
  • Aumento del spam.

Es posible eliminar algunos troyanos desactivando los programas de inicio del ordenador que no procedan de fuentes confiables. Para ello, reinicia el dispositivo en modo seguro, para que el troyano no pueda impedirte eliminarlo.

Ten en cuenta cuáles son los programas específicos que estás eliminando, porque podrías ralentizar o inutilizar el sistema si eliminas programas básicos que el ordenador necesita para funcionar.

¿Pueden los troyanos infectar los teléfonos móviles?

En pocas palabras, sí. El software malicioso troyano puede afectar tanto a dispositivos móviles como a ordenadores portátiles y de escritorio. Cuando esto ocurre, suele ser a través de lo que parece un programa legítimo, pero que en realidad es una versión falsa de una aplicación que contiene software malicioso. Por lo general, estos programas han sido descargados de tiendas de aplicaciones no oficiales o piratas, por usuarios desprevenidos; un ejemplo reciente es una versión falsa de la aplicación Clubhouse. Las aplicaciones troyanizadas pueden robar información de tu teléfono y también ganar dinero para los piratas informáticos al hacer que envíes mensajes de texto con tarifa especial.

Sin embargo, es poco habitual que un troyano infecte un iPhone, en parte debido al enfoque de "jardín vallado" de Apple, que significa que las aplicaciones de terceros deben ser aprobadas e investigadas a través de la App Store, y en parte porque las aplicaciones en iOS están aisladas. Esto significa que no pueden interactuar con otras aplicaciones ni acceder en profundidad al sistema operativo del teléfono. Sin embargo, si el iPhone está liberado (jailbreak), no tendrás del mismo nivel de protección contra el software malicioso.

Kaspersky Premium, Mer information

Cómo protegerte contra los programas troyanos

Como siempre, una combinación de protección antivirus integral y una buena higiene de ciberseguridad es la mejor protección contra el malware troyano:

  1. Ten cuidado con las descargas. Nunca descargues ni instales software de una fuente en la que no confíes plenamente.
  2. Mantente atento a las amenazas de phishing. Nunca abras un archivo adjunto, hagas clic en un vínculo o ejecutes un programa enviado por correo electrónico por una persona que no conoces. 
  3. Actualiza el software de tu sistema operativo en cuanto haya actualizaciones disponibles. Además de las actualizaciones del sistema operativo, también deberías comprobar si hay actualizaciones de otros programas que utilices en tu ordenador. Las actualizaciones suelen incluir parches de seguridad para mantenerle a salvo de las nuevas amenazas.
  4. No visites sitios web inseguros. Busca sitios que tengan certificados de seguridad: su URL debe empezar por https:// en lugar de http://. La "s" significa "seguro" y también debe haber un icono de candado en la barra de direcciones.
  5. Evita hacer clic en ventanas emergentes y anuncios. No hagas clic en ventanas emergentes desconocidas y poco confiables que adviertan que el dispositivo está infectado u ofrezcan un programa mágico para solucionarlo. Se trata de una táctica habitual de los virus troyanos.
  6. Protege las cuentas con contraseñas complejas y únicas. Una contraseña segura no es fácil de adivinar e, idealmente, se compone de una combinación de letras mayúsculas y minúsculas, caracteres especiales y números. Evita utilizar la misma contraseña en todos los sitios y cámbiala con regularidad. Una herramienta de administrador de contraseñas es una excelente manera de administrar las contraseñas.
  7. Mantén tu información personal a salvo con firewalls. Los firewalls filtran los datos que entran en tu dispositivo desde Internet. Aunque la mayoría de los sistemas operativos vienen con un firewall incorporado, también es una buena idea utilizar un firewall de hardware para una protección completa.
  8. Crear copias de seguridad con regularidad. Aunque crear una copia de seguridad de tus archivos no te protegerá de la descarga de un troyano, te ayudará en caso de que un ataque de software malicioso te haga perder algo importante.

Al instalar un software antivirus efectivo, puedes proteger tus dispositivos (ordenadores de escritorio, ordenadores portátiles, ordenadores Mac, tabletas y smartphones) de los troyanos. Una solución de antivirus sólida, como Kaspersky Premium, detectará y evitará los ataques de troyanos en tus dispositivos y garantizará una experiencia en línea más segura.

Artículos relacionados:

Productos relacionados:


¿Qué es un virus troyano? Tipos y cómo eliminarlo

Existen muchos tipos diferentes de virus troyanos. Descubre los más populares y cómo puedes proteger tus dispositivos.
Kaspersky Logo