Análisis en profundidad

Troyano: qué es y cómo funciona. ¡Aprende a detectarlos!

Los troyanos pueden ser utilizados para tomar el control total de nuestro dispositivo, móvil o fijo, y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta colapsar el sistema informático

14 Sep 2022

Rosita Rijtano

trojan

Un troyano, en seguridad informática, es un archivo malicioso, por ejemplo, un tipo de malware, que puede infectar la computadora de la víctima, causa daños y toma el control de la misma. Los troyanos son un tipo particular de malware que los delincuentes pueden utilizar para tomar el control total de nuestro dispositivo móvil o fijo, robar datos y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta dejar fuera de combate el sistema informático y disco duro.

¿Qué es un troyano en informática?

El malware troyano debe su nombre al caballo de Troya, el caballo de madera hueco que, según la leyenda, usaron los griegos para asaltar la ciudad de Troya, escondiendo en su interior a decenas de soldados. De hecho, hay que imaginarse al troyano de forma similar, ya que se presenta como un archivo aparentemente útil. Se esconde, por ejemplo, en un programa gratuito, en un archivo adjunto a un correo electrónico importante que tenemos que descargar en nuestra computadora y que nos llega, por ejemplo, a través de un mensaje de texto de nuestro jefe, o en videojuegos, aplicaciones y películas. Una vez instalado, suele actuar de forma silenciosa, sin que el propietario de la computadora se percate de su naturaleza.

Cómo funciona y qué hace un virus troyano

Este software malicioso puede hacer casi cualquier cosa. Puede, por ejemplo, convertir el ordenador infectado en zombis que se insertarán en un Bonet, es decir, un sistema utilizado por los atacantes para lanzar ciberataques en todo el mundo. Pero también es capaz de monitorizar cualquier actividad realizada en el dispositivo en cuestión: desde todos los mensajes escritos a través de cualquier plataforma, la geolocalización, el historial de Internet y la activación de la cámara para hacer fotos y del micrófono para grabar el audio ambiental o denegación de servicios que usamos. No es casualidad que los troyanos sean explotados por las fuerzas del orden en el curso de las investigaciones.

New call-to-action

Cómo se propagan los troyanos y cómo evitarlos

A diferencia de otros virus informáticos, los troyanos no se propagan de forma independiente, sino que deben ser descargados por el usuario, que desempeña un papel activo en la propagación del programa malicioso. Aparecen como archivos ejecutables (‘exe’, ‘vbs’, ‘bat’, ‘js’, etc.), aunque a menudo disfrazan su origen con trucos. Por ejemplo, cambiar el nombre del archivo que contiene el troyano por otras extensiones, por ejemplo «Document.txt.exe». De esta manera, el archivo adjunto no es visible como ‘.exe’ porque el atacante aprovecha el hecho de que los sistemas operativos Windows no muestran todas las extensiones por defecto. En cambio, los contenidos creados de esta manera se muestran como «.pdf», a pesar de ser un ejecutable, induciendo a los usuarios a abrirlo.

Tipos de virus troyanos

El primer troyano que se vio en la naturaleza fue ANIMAL, lanzado en 1975. Desde entonces, han surgido muchos millones de variantes de troyanos, que se pueden clasificar en muchos tipos. Estos son algunos de los tipos más comunes.

Troyano descargador

Un troyano de descarga que implementa otro código malicioso, como rootkits, ransomware o keyloggers. Muchos tipos de ransomware se distribuyen a través de un «cuentagotas», un troyano de descarga que se instala en el ordenador de un usuario y despliega otros componentes de malware.

El cuentagotas suele ser la primera etapa de un ataque troyano de varias fases, seguido de la instalación de otro tipo de troyano que proporciona a los atacantes un punto de apoyo persistente en un sistema interno. Por ejemplo, se puede usar un cuentagotas para inyectar un troyano de puerta trasera en un servidor confidencial.

Troyano de puerta trasera

Un troyano de puerta trasera abre un túnel de comunicación secreto, lo que permite que la implementación de malware local se comunique con el centro de comando y control de un atacante. Puede permitir que los piratas informáticos controlen el dispositivo, supervisen o roben datos e implementen otro software.

Software espía

El spyware es un software que observa las actividades de los usuarios y recopila datos confidenciales, como credenciales de cuentas o datos bancarios. Envían estos datos de vuelta al atacante. El spyware normalmente se disfraza de software útil, por lo que generalmente se lo considera un tipo de troyano.

Troyanos rootkit

Los troyanos rootkit adquieren acceso administrativo o de nivel raíz a una máquina y se inician junto con el sistema operativo, o incluso antes que el sistema operativo. Esto los hace muy difíciles de detectar y eliminar.

Troyano de ataque DDoS (botnet)

Un troyano DDoS convierte el dispositivo de la víctima en un zombi que participa en un botnet más grande. El objetivo del atacante es recolectar tantas máquinas como sea posible y usarlas con fines maliciosos sin el conocimiento de los propietarios de los dispositivos, generalmente para inundar los servidores con tráfico falso como parte de un ataque de denegación de servicio distribuido (DoS).

Cuáles son los troyanos más peligrosos del momento

Triada ha sido nombrado como uno de los programas maliciosos más peligrosos para teléfonos inteligentes basados en Android que se han detectado. Una vez instalado, obtiene privilegios del sistema y es capaz, entre otras cosas, de leer información, enviar mensajes o recuperar datos de otras aplicaciones. Descubierto en marzo de 2016 por investigadores de seguridad de Dr. Web, se ha detectado en más de 40 modelos de smartphones Android baratos. En la versión más reciente, bautizada como Android.Triada.231, el troyano no es distribuido por los ciberdelincuentes como una aplicación independiente, sino que se incrusta en el firmware durante la fase de producción y los dispositivos se entregan ya infectados a los compradores. 

Los laboratorios de Eset, por su parte, han identificado un brote de Nemucod: un troyano que se propaga a través del correo electrónico. El asunto del mensaje son facturas, documentos judiciales u otros documentos oficiales, lo que lo hace creíble. Pero se adjunta un archivo zip malicioso que contiene un archivo JavaScript que, al abrirse, descarga e instala otra pieza de malware en la computadora de las víctimas. Normalmente se trata de los ransomware TeslaCrypt y Locky, que cifran los datos de la computadora de la víctima y exigen el pago de un rescate para restaurarlos.

Las 5 formas de obtener un virus troyano

Hay muchas formas sigilosas de inyectar un virus troyano en la computadora de alguien. Un ciberdelincuente puede incluso tener éxito cuando entra en la computadora de una empresa de renombre a través de estas 5 formas diferentes:

Descargar un juego a través de redes P2P

Un virus caballo de Troya pretende ser un programa legítimo. En ese caso, un virus de caballo de Troya puede tomar la forma de un software de juego gratuito. Compartir descargas de juegos ilegales a través de redes peer-to-peer es una forma segura de contraer un virus troyano.

Aplicaciones y programas de mensajería

Las aplicaciones y programas de mensajería pueden enviar archivos e imágenes que los piratas informáticos pueden explotar fácilmente. El hacker se hace pasar por alguien que conoces y te envía, digamos, una selfie. Cuando abra el archivo, infectará el sistema con un virus de caballo de Troya.

Ataques de phishing

Los piratas informáticos prefieren este método para insertar un virus troyano en una computadora. El pirata informático enviará miles de correos electrónicos de aspecto auténtico a cualquier persona. Cuando el destinatario abre el archivo adjunto del correo electrónico, infectará la computadora de inmediato.

Ingeniería social

El autor de un virus troyano utiliza el método de la ingeniería social para engañar a las víctimas. Se engaña a las víctimas para que hagan clic, descarguen o abran un archivo que se supone que es legítimo. Por lo tanto, tenga cuidado con cualquier cosa que reciba en línea. Es una buena medida tener un software de seguridad de Internet disponible todo el tiempo.

Explotaciones del navegador web

Las vulnerabilidades del navegador también pueden ser una forma de que un virus troyano ingrese a la computadora. Por ejemplo, los sitios web pueden contener virus troyanos que pueden infectar otros sitios web y transferir la infección a una computadora. Sin embargo, este escenario necesita la acción de un usuario para ejecutarse con éxito, lo que implica descargar y ejecutar el programa o complemento descargado.

Cómo reconocer un ataque troyano

Los Troyanos son astutos, pero si sabe qué buscar, puede reconocer los signos de un ataque de Troya y comenzar el proceso de eliminación de Troya . Estos son los signos más comunes de un ataque de malware troyano:

  • Tu ordenador o movil  es demasiado lento. Los troyanos a menudo instalan malware adicional que, en conjunto, puede consumir una gran cantidad de recursos informáticos.
  • Se bloquea y se congela. A veces, los troyanos pueden saturar el ordenador o el móvil  y causar bloqueos u otras fallas. La infame pantalla azul de la muerte siempre es motivo de preocupación.
  • Aplicaciones desconocidas en su dispositivo. Muchos troyanos instalan malware adicional. Si nota algo que no le resulta familiar en el Administrador de tareas de Windows o en el Monitor de actividad de macOS, búsquelo; podría ser malware.
  • Redireccionamientos de Internet. Algunos troyanos cambian la configuración de su DNS o manipulan su navegador para redirigirlo a sitios maliciosos que pueden recolectar sus datos o infectarlo con malware adicional.
  • Cambios en su escritorio, barra de tareas o navegador. A medida que el troyano instala nuevo malware o realiza otros cambios en su computadora, es posible que vea nuevos íconos en su escritorio o en su barra de tareas. Lo mismo ocurre con las barras de herramientas del navegador o los complementos que no instaló usted mismo: tenga cuidado con estos secuestradores de navegador .
  • Más ventanas emergentes. ¿Estás viendo más ventanas emergentes de lo habitual? Es posible que un troyano haya instalado un adware en su dispositivo.
  • Su software antivirus está desactivado. Los troyanos y otros programas maliciosos no quieren ser detectados ni eliminados, por lo que intentarán desactivar el software antivirus .

3 Precauciones básicas para no ser infectado por un troyano

Actualización de software

Mantenga su antivirus y otro software de seguridad actualizados todo el tiempo. Hay muchas actualizaciones que pueden evitar amenazas recién descubiertas que pueden mejorar la seguridad. Un antivirus vencido puede permitir que un virus entre fácilmente en la computadora.

Deshabilitar y desconectar

Un virus troyano también puede viajar a través de dispositivos inalámbricos y cables de red.

Cambie las contraseñas regularmente

Si le gusta usar la banca en línea y las compras en línea, siempre debe cambiar sus contraseñas con regularidad. Los ciberdelincuentes siempre apuntan a las contraseñas, ya que es una puerta de entrada a sus cuentas. Solo tenga cuidado, cambiar las contraseñas en las computadoras infectadas aún puede resultar en piratería.

Cómo eliminar un troyano y protegerte con un software antimalware

Dado que es el usuario quien instala los troyanos en su dispositivo, una de las mejores defensas es asegurarse de no abrir nunca un archivo adjunto de correo electrónico o un programa a menos que se esté absolutamente convencido de que proviene de una fuente segura. También debe comprobar que no se descargan otros archivos junto con el que realmente quiere descargar. Una vez realizada la descarga, hay que utilizar un programa o software antivirus para comprobar si hay virus o troyanos.

La precaución humana debe ir acompañada de una adecuada protección de alta tecnología. Por ello, es aconsejable actualizar siempre el sistema operativo a la última versión e instalar un buen programa antivirus. También pueden ayudar programas ad hoc como Malwarebytes Anti-Malware, uno de los programas gratuitos más utilizados y especializados en la detección y eliminación de troyanos, o Trojan Remover, la última carta a jugar antes de pensar en formatear la computadora una vez infectado.

@RESERVADOS TODOS LOS DERECHOS

Nota 1 de 5