Genérico 5min de Leitura - 17 de septiembre de 2020

Troyano: aprenda todo sobre ese malware y cómo protegerse de él

Cavalo de tróia representando o Trojan.

This post is also available in: Português Español

Probablemente ya escuchó sobre Troyanos, pero ¿sabe lo que son?

Un troyano, también conocido como caballo de troya, es un malware, el cual es un término genérico utilizado para hablar de este tipo de amenaza.

Los malwares utilizan mecanismos para inducir a los usuarios a hacer una descarga y ejecutar aplicativos maliciosos como si fuesen legítimos. Y el resultado de la infección es la captación no autorizada de contraseñas y la apertura de puertas, que usuarios malintencionados usarán para sus prácticas.

La principal forma de propagación de Troyanos es por Internet, más específicamente en sitios web para descargas de aplicativos, frecuentemente accedidos por cualquier tipo de usuarios.

Continúe leyendo sobre el tema en este post y aprenda todo sobre el Troyano, uno de los malwares más conocidos del mercado.

El origen del nombre: Troyano

El nombre Troyano está inspirado en la historia de la antigua ciudad de Troya, que recibió un presente de parte de los griegos, un enorme caballo de madera.

El caballo fue ofrecido como un supuesto pedido de paz de parte de los griegos. Los troyanos, sin imaginarse que dentro del caballo se escondían los soldados griegos, aceptaron el caballo y lo llevaron dentro de las murallas de la ciudad.

En la noche cuando todos en la ciudad dormían, los soldados que se escondían dentro de la estructura hueca de madera, salieron y abrieron las puertas de la ciudad para que el resto de los soldados entrara y destruyera Troya.

Así, como en la historia de Troya, el Troyano se pasa por un programa que simula alguna función útil, pero que esconde un programa que puede causar daños a los computadores y sus usuarios.

Por ejemplo, el Troyano permite que los cibercriminales accedan al computador de las víctimas y capturen datos confidenciales.

¿Cómo se propaga un Troyano?

Los Troyanos se propagan vía internet y generalmente se hacen pasar por herramientas útiles de uso cotidiano o por archivos más sencillos como, por ejemplo, archivos MP3, anuncios en el navegador e incluso aplicativos móviles.

A continuación, se presentan las cuatro formas más comunes de infección por Troyanos:

Bajando archivos crackeados

Las copias ilegales de softwares, a primera vista parecen atrayentes, pero, pueden esconder amenazas ocultas, capaces de comprometer el dispositivo en cuanto es ejecutado.

Bajando softwares gratuitos

Aplicativos gratuitos para descargas también representan un riesgo elevado, principalmente si está siendo ofrecido en un sitio web que no es confiable, como un archivo de torrents, por ejemplo.

Phishing

El medio más común de infectar dispositivos es a través del envío de correos electrónicos de phishing. Los cibercriminales desarrollan clones perfectos de correos electrónicos de grandes empresas, los cuales contienen la dirección y los teléfonos oficiales de la empresa, para inducir a la víctima a clicar en los links o bajar los anexos enviados.

Banners en sitios web sospechosos

Manténgase atento a los banners con promociones sospechosas o temas sensacionalistas. Este tipo de contenido también es utilizado para inducir a los usuarios a clicar en links maliciosos que desencadenen la acción de los troyanos.

Tipos de Troyano

Los caballos de Troya son clasificados de acuerdo al tipo de acción que ejercen sobre los dispositivos, siendo los principales tipos de operación, los siguientes:

Backdoor

Al utilizar un backdoor, los cibercriminales tienen control total sobre el dispositivo infectado, como, por ejemplo, enviar, recibir, iniciar y eliminar archivos, exhibir datos y reiniciar el equipo.

Los caballos de Troya backdoor generalmente son usados para reunir a un conjunto de ordenadores o dispositivos y formar una botnet o una red zombi, que pueden ser usadas para fines ilegales y criminales.

Exploit

Los exploits son malwares que contienen datos o códigos que se aprovechan de una debilidad del software de un aplicativo ejecutado en el servidor.

Rookit

El principal objetivo de los rookits es evitar la detección de softwares maliciosos para extender el período en que estos son ejecutados en un computador infectado.

Troyano – Banker

Esos malwares son creados para robar datos de cuentas de sistemas de banco online, pagos electrónicos y tarjetas de crédito y débito.

Troyano – DDoS

El DDoS lleva a cabo ataques de denegación de servicio (DoS, Denial of Service) contra una dirección Web específica.

Al enviar varias solicitudes usando su equipo y muchas otras máquinas infectadas, el ataque puede sobrecargar la dirección de destino y llevar a una negación de servicio.

Troyano – Downloader

Puede bajar e instalar nuevas versiones de softwares maliciosos en su equipo, incluyendo caballos de Troya y adware.

Troyano – Droper

Este tipo de Troyano sirve para instalar caballos de Troya y/o virus y también para evitar la detección de aplicativos maliciosos.

No todos los antivirus son capaces de verificar los componentes presentes en este tipo de caballo de troya.

Por eso es tan importante instalar un buen antivirus para proteger a los dispositivos.

Troyano – FakeAV

Esos malwares simulan la actividad de un antivirus. Están diseñados para extorsionar, y pedir dinero en cambio de detectar y remover amenazas, aunque estas amenazas reportadas por el programa no existan.

Troyano – GameThief

Un tipo de Troyano que opera en los juegos, robando informaciones de cuentas de jugadores online.

Troyano – IM

Roba logins y contraseñas de aplicativos de mensajería instantánea, como ICQ, MSN Messenger, AOL Instantat Messenger, Yahoo Pager, Skype y otros.

Troyano – Ransom

Puede modificar datos del dispositivo para que no funcione correctamente, como consecuencia usted no consigue utilizar sus datos específicos.

El cibercriminal solamente restaurará el equipo o desbloqueará los datos después de que usted pague un rescate.

Troyano – SMS

Envían mensajes de texto a los dispositivos móviles a números por cobrar con el objetivo de promover estafas y perjudicar financieramente.

Spyware

Como el nombre lo sugiere, son softwares espías. Ellos monitorean la manera como son utilizados los dispositivos, rastrean los datos digitados en el teclado y hacen capturas de pantalla, obteniendo la lista de aplicativos utilizada por el usuario.

El malware también puede captar los datos de las tarjetas de crédito, que eventualmente sean usadas en los dispositivos.

Troyano – Mailfinder

Malware que recolecta direcciones de correo electrónico y contactos existentes en los dispositivos comprometidos.

Además de los tipos de Troyano ya citados, existen también:

  • Troyano – ArcBomb
  • Troyano – Clicker
  • Troyano – Notifier
  • Troyano – Proxy
  • Troyano – PSW

¿Cómo prevenir ataques de Troyanos?

Con buenos hábitos de seguridad, esto es esencial para mantener lejos a los softwares maliciosos de sus dispositivos.

  • Instale un buen antivirus y manténgalo siempre actualizado, haciendo escaneos periódicos;
  • No confíe en películas y juegos ofrecidos gratuitamente, mucho menos si el sitio no es confiable, ese tipo de ofertas son consideradas irresistibles al usuario;
  • Altere la configuración estándar de Windows para que las extensiones reales de los aplicativos estén siempre visibles. Esa medida de seguridad evitará que usted sea engañado por un ícono de apariencia inocente;
  • Procure siempre mantener su dispositivo actualizado, configurado con actualizaciones automáticas;
  • Evite acceder a sitios web inseguros o sospechosos, el simple hecho de acceder al sitio puede infectar su dispositivo;
  • Use contraseñas complejas, combinando letras mayúsculas y minúsculas, incluyendo números y caracteres especiales;
  • Use un firewall eficiente;
  • Configure de manera correcta el antispam en su proveedor de correo electrónico, evitando las molestias causadas por el phishing.

En caso de que un caballo de Troya se instale en su máquina, utilice un buen antivirus para intentar removerlo de su dispositivo o busque la ayuda de un profesional calificado para realizar esta tarea.

Procure siempre tener cuidado con los links y banners que se encuentran dispersos por toda la red y son enviados a su correo electrónico.

En caso de que tenga sospechas de que tal vez su equipo este infectado, evite digitar datos confidenciales, como el número de su tarjeta de crédito, contraseñas y datos bancarios.

Manténgase atento cuando le ofrezcan juegos y películas gratis en internet y no descargue aplicativos en sitios sospechosos.

Lo invitamos a seguir a OSTEC en las redes sociales para que no se quede por fuera de nuestros tips de seguridad digital: Instagram, Facebook, LinkedIn y Twitter.

This post is also available in: Português Español