Análisis en profundidad

Troyano: qué es, cómo funciona, cómo eliminarlo y evitarlo

Los troyanos pueden ser utilizados para tomar el control total de nuestro dispositivo, móvil o fijo, y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta colapsar el sistema informático

23 Feb 2022

Rosita Rijtano

trojan

Un troyano, en seguridad informática, es un archivo malicioso, por ejemplo, un malware, que puede infectar la computadora de la víctima y tomar el control de la misma. Los troyanos son un tipo particular de malware que los delincuentes pueden utilizar para tomar el control total de nuestro dispositivo, móvil o fijo, y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta dejar fuera de combate el sistema informático.

¿Qué es un troyano en informática?

El malware troyano debe su nombre al caballo de Troya, la escultura de madera hueca que, según la leyenda, utilizaron los griegos para asaltar la ciudad de Troya, escondiendo en su interior a decenas de soldados. De hecho, hay que imaginarse al troyano de forma similar, ya que se presenta como un archivo aparentemente útil. Se esconde, por ejemplo, en un programa gratuito, en un archivo adjunto a un correo electrónico importante que tenemos que descargar en nuestra computadora y que nos llega de nuestro jefe, o en videojuegos, aplicaciones y películas. Una vez instalado, suele actuar de forma silenciosa, sin que el propietario de la computadora se percate de su naturaleza.

Cómo funciona y qué hace un virus troyano

Un virus troyano puede hacer casi cualquier cosa. Puede, por ejemplo, convertir las computadoras en zombis que se insertarán en una botnet, es decir, un sistema utilizado por los atacantes para lanzar ciberataques en todo el mundo. Pero también es capaz de monitorizar cualquier actividad realizada en el dispositivo en cuestión: desde todos los mensajes escritos a través de cualquier plataforma, la geolocalización, el historial de Internet y la activación de la cámara para hacer fotos y del micrófono para grabar el audio ambiental. No es casualidad que los troyanos sean explotados por las fuerzas del orden en el curso de las investigaciones.

Cómo se propagan los troyanos y cómo evitarlos

A diferencia de otros virus informáticos, los troyanos no se propagan de forma independiente, sino que deben ser descargados por el usuario, que desempeña un papel activo en la propagación del programa malicioso. Aparecen como archivos ejecutables (‘exe’, ‘vbs’, ‘bat’, ‘js’, etc.), aunque a menudo disfrazan su origen con trucos. Por ejemplo, cambiar el nombre del archivo que contiene el troyano por otras extensiones, por ejemplo “Document.txt.exe”. De esta manera, el archivo adjunto no es visible como ‘.exe’ porque el atacante aprovecha el hecho de que los sistemas operativos Windows no muestran todas las extensiones por defecto. En cambio, los contenidos creados de esta manera se muestran como “.pdf”, a pesar de ser un ejecutable, induciendo a los usuarios a abrirlo.

Cuáles son los troyanos más peligrosos del momento

Triada ha sido nombrado como uno de los programas maliciosos más peligrosos para teléfonos inteligentes basados en Android que se han detectado. Una vez instalado, obtiene privilegios del sistema y es capaz, entre otras cosas, de leer información, enviar mensajes o recuperar datos de otras aplicaciones. Descubierto en marzo de 2016 por investigadores de seguridad de Dr. Web, se ha detectado en más de 40 modelos de smartphones Android baratos. En la versión más reciente, bautizada como Android.Triada.231, el troyano no es distribuido por los ciberdelincuentes como una aplicación independiente, sino que se incrusta en el firmware durante la fase de producción y los dispositivos se entregan ya infectados a los compradores. Los laboratorios de Eset, por su parte, han identificado un brote de Nemucod: un troyano que se propaga a través del correo electrónico. El asunto del mensaje son facturas, documentos judiciales u otros documentos oficiales, lo que lo hace creíble. Pero se adjunta un archivo zip malicioso que contiene un archivo JavaScript que, al abrirse, descarga e instala otra pieza de malware en la computadora de las víctimas. Normalmente se trata de los ransomware TeslaCrypt y Locky, que cifran los datos de la computadora de la víctima y exigen el pago de un rescate para restaurarlos.

Protección y cómo eliminar un troyano: software antimalware

Dado que es el usuario quien instala los troyanos en su dispositivo, una de las mejores defensas es asegurarse de no abrir nunca un archivo adjunto de correo electrónico o un programa a menos que se esté absolutamente convencido de que proviene de una fuente segura. También debe comprobar que no se descargan otros archivos junto con el que realmente quiere descargar. Una vez realizada la descarga, hay que utilizar un programa antivirus para comprobar si hay virus o troyanos. La precaución humana debe ir acompañada de una adecuada protección de alta tecnología. Por ello, es aconsejable actualizar siempre el sistema operativo a la última versión e instalar un buen programa antivirus. También pueden ayudar programas ad hoc como Malwarebytes Anti-Malware, uno de los programas gratuitos más utilizados y especializados en la detección y eliminación de troyanos, o Trojan Remover, la última carta a jugar antes de pensar en formatear la computadora una vez infectado.

@RESERVADOS TODOS LOS DERECHOS
R
Rosita Rijtano