lunes, 9 diciembre 2024 |

Actualizado a las

18:37

h CEST

Contacto  |  Publicidad   | 
8.3 C
Madrid

Troyanos informáticos: aprende cómo cuidarte de ellos para que no comprometan tus datos y dispositivos

Publicación:

Puntuación media: 5 | Votos: 2

Los troyanos informáticos pueden parasitar dispositivos de manera silenciosa, haciendo que ejecuten todo tipo de tareas a beneficio de un ciberdelincuente, roben información y que colaboren en ataques digitales. Todo sin que el usuario lo sepa. La mejor forma de no ser víctima de un virus troyano es entendiendo cómo funcionan.

Los troyanos informáticos son uno de los malware más completos que hay, sin mencionar que son de los más comunes en la red. Atacan servidores, esclavizan dispositivos, implantan datos, borran archivos y espían. Todo en uno. Si bien hay muchas formas de combatir un virus troyano, son cada vez más los casos graves de infección. Si quieres sabes qué es un troyano en informática, qué hace un troyano y los tipos de troyanos más conocidos, no te pierdas este contenido:

Todos los tipos de malware que existen y qué puedes hacer para defenderte de ellos

Leer artículo

¿Qué son los troyanos?

La definición en informática de troyano (o Caballo Troyano) se describe como un tipo específico de malware que se hace pasar por un programa legitimo o que viene incluido dentro de un instalador. Una vez infectado el ordenador de la víctima, este código malicioso confiere acceso remoto a los atacantes.

El objetivo de este malware no es dañino por sí mismo, pero su capacidad para abrir puertas traseras termina siendo el origen de otros males e infecciones.

Los troyanos engañan a los usuarios fingiendo ser programas y procesos útiles como un antivirus o monitores del sistema. Muchos de ellos, una vez instalados, siguen ejerciendo influencia en el ordenador, incluso cuando ya se ha eliminado el programa que inicio la infección.

Historia de los troyanos informaticos

Para entender mejor qué es un troyano informático, veamos un poco de su evolución. Los troyanos fueron uno de los primeros malwares utilizados con fines de espionaje por agencias como la CIA y la KGB. Algunas fuentes no oficiales concuerdan de que el primer Troyano fue puesto en marcha para el sabotaje del Gasoducto Siberiano, lo que generó una de las explosiones no nucleares más grandes de la historia.

De forma más oficial destaca el programa de John Walker llamado PREVADE, uno de los primeros ejemplos de troyanos blancos. Consistía en un software que se ejecutaba junto a un famoso juego llamado ANIMAL y que realizaba tareas de copia de seguridad a escondidas de los usuarios.

Aunque, la definición de troyano propiamente dicha, nace con NetBus un malware creado inicialmente por Carl-Fredrik Neikte para hacer bromas que permitía controlar de manera remota a los ordenadores Windows. Desde entonces, este tipo de programas se han popularizado como método para robar datos bancarios e información sensible.

Características

Los troyanos, a diferencia de otros tipos de malware, no pueden reproducirse a sí mismos como lo hacen los virus y gusanos, aunque pueden ser creados a través de un programa central llamado TDK.

Su objetivo principal, siendo más técnicos, es la infección y ejecución de tareas sin el conocimiento de los usuarios o los sistemas de seguridad. En este sentido, se entiende que un troyano no busca destruir el sistema en el que se aloja, pero puede servir perfectamente de canal para generar daños importantes.

¿Cómo detectar troyanos en mi PC?

Primero lo primero… ¿Cómo saber si tengo un troyano en el ordenador? Aunque las implicaciones técnicas son complejas, las pistas a las que se debe prestar mayor atención son:

  1. Sistema lento de manera repentina.
  2. Programas que dejan de funcionar.
  3. Ancho de banda limitado.
  4. Lentitud en la navegación de archivos o en la web.
  5. Disco duro en constante trabajo, aun cuando no se ejecutan programas.
  6. Ventanas emergentes no deseadas.
  7. Archivos personales desaparecidos.
  8. Nuevos programas que aparecen de la nada.
  9. Reinicios repentinos del sistema.

El alcance destructivo de los troyanos

Ahora que entendemos qué es el troyano, es clave destacar que este tipo de malware posee una sobresaliente capacidad para causar estragos secundarios en igual o mayor nivel que un código malicioso cualquiera. Algunos ejemplos de lo que pueden llegar a hacer son:

Robar información

Un troyano que vigila detenidamente a un ordenador puede realizar un registro minucioso de todas las entradas de un teclado, por ejemplo. De esta manera, los atacantes reciben toda la información personal, bancaria y los datos de inicio de sesión de los usuarios sin tener que hacer ningún procedimiento complejo.

Modificar las configuraciones del equipo

Al ofrecer acceso privilegiado al ordenador, sin que el usuario principal lo note, se puede utilizar un troyano para modificar archivos de registro, configuraciones y ficheros. Así, un atacante puede causar daños a equipos industriales o personales, mediante la alteración de las configuraciones.

Producir apagones o reinicios de sistema

Un uso común de los primeros troyanos era provocar apagones aleatorios en los sistemas, los cuales no parecían tener ninguna causa aparente. Esto lo conseguían mediante la simulación de ataques DDoS desde el interior del equipo, atacando vulnerabilidades o saturando procesos críticos.

Eliminar/Implantar documentos

Una de las aplicaciones más siniestras de los troyanos es la eliminación e implantación de archivos o registros. Un atacante podría implantar imágenes, videos o contenidos digitales ilícitos en un ordenador, fabricar historiales e incluso crear registros de llamadas fantasmas en teléfonos móviles. Sin dejar de mencionar que pueden eliminar documentación invaluable sin respaldo.

Copiar archivos

Entre las principales aplicaciones de los troyanos de conexión de red directa destaca el robo de ficheros a través de la copia de archivos. Una sustracción silenciosa de datos personales que pone en riesgo la privacidad de los usuarios.

Instalar programas

Un Troyano puede, en teoría, instalar otros códigos maliciosos y programas sin que los usuarios lo noten. No es fácil de hacer debido a los esfuerzos de los sistemas de seguridad modernos, pero esto no ha hecho que la proliferación del malware en la red por medio de troyanos deje de aumentar.

Espionaje

El NSO, un fabricante israelí, tiene años desarrollando aplicaciones de troyanos dedicados al espionaje, especialmente orientados a la tecnología móvil. Estos se pueden propagar incluso por una red telefónica sin que el usuario lo note. Uno de los troyanos famosos de esta organización fue PEGASUS.

Las agencias secretas a nivel mundial también tienen sistemas troyanos sofisticados que pueden instalarse en los teléfonos, previa autorización judicial, para espiar por completo toda la actividad del usuario.

En este tipo de aplicaciones es posible usar el teléfono de la víctima como un micrófono/radio, revisar los mensajes, clonar los registros de llamadas, implantar información, escuchar llamadas y más.

Formas en las que se distribuyen los troyanos

Los troyanos, a diferencia de otros malware, tienen mayores barreras para la infección, pero una vez que lo consiguen también son más complicados de detectar y de remover. Algunos de los canales frecuentes por donde se distribuyen los Troyanos son:

Redes P2P

Las redes de descarga P2P (Peer to Peer) son bastante populares para compartir archivos, ya que las descargas se realizan directamente desde los ordenadores de los hosts, haciendo que el proceso sea relativamente rápido, permitiendo además contenido relacionado a la piratería.

El problema de estas redes es que son perfectas para descargar troyano, pues los archivos que se descargan no son previamente comprobados.

Los sistemas de antivirus raras veces detectan las amenazas de estas redes porque a su vista están descargando programas y archivos legítimos.

Ingeniería social

Los ataques de ingeniería socia son muy efectivos, puesto que aluden a las emociones humanas para producir brechas de seguridad en los sistemas informáticos.

Por ejemplo, un atacante envía una ventana emergente a un usuario descuidado y le indica que su sistema se ha contaminado de un virus que en pocos minutos puede bloquear su dispositivo y le ofrece un antivirus.

Por la urgencia, el usuario descarga el antivirus y este simula “eliminar” la amenaza. Así queda el troyano instalado en el equipo sin sospechas.

Abuso de Exploits

Algunas actualizaciones de sistemas operativos salen al mercado con brechas de seguridad o exploits que pueden ser usados para colar malware.

Muchos hackers tienen como profesión buscar y documentar estos desperfectos. A veces con la intención de vender un parche a las empresas, para diseñar nuevo malware o para crear ellos mismos la solución.

Para evitar ser víctimas, es clave mantener los sistemas al día, especialmente los parches de seguridad que corrigen las vulnerabilidades.

En archivos adjuntos

Los archivos adjuntos en correos electrónicos son una de las formas más habituales para infectar con troyanos.

Los ciberdelincuentes disfrazan a la perfección los correos y contenidos adjuntos para que parezcan programas o archivos legítimos. Una vez que el usuario interactúa con ellos ya el sistema se ha comprometido.

Instalación directa

Por supuesto que no se puede olvidar el hackeo clásico, que consiste en la instalación directa del troyano en el equipo.

Esto puede darse por manos del usuario (cuando instala un programa sin querer) o por parte de un tercero atacante con acceso al medio físico o puerto. Las memorias USB, por ejemplo, pueden modificarse para implantar malware de tipo troyano al conectarse a los equipos.

Tipos de troyanos

Aunque la base siempre es la misma, existen muchos tipos de troyanos en malware. Esta clasificación depende del objetivo final del mismo o del modus operandi del malware. Por ejemplo, existen:

Backdoors

Los Troyanos de puerta trasera, también conocidos como troyan-backdoor están diseñados para permitir la manipulación del sistema a manos de un tercero a través de la creación de un enlace o puerto especial. Este tipo de malware le dan la posibilidad al atacante de usar el ordenador de la víctima para ejecutar códigos y realizar tareas sin que nadie lo note. También pueden usarse para crear brechas de seguridad por donde instalar otros malware.

Keyloggers/Spy

Los troyanos de tipo Keylogger o spy-troyan están diseñados para monitorizar las actividades del usuario sin que este lo note, ya sea recabando información del uso del teclado, del historial de búsqueda, devolviendo imagen de la cámara web, revisando los procesos que permanecen abiertos o corrompiendo los datos de navegación.

Downloader

Un downloader es un malware troyano que tiene la capacidad de descargar archivos, instalar programas e implantar registros. Se parecen mucho a los códigos de puerta trasera en cuanto pueden incluir códigos maliciosos adicionales desde una red o servidor, con la diferencia de que el método que utilizan es distinto.

Botnets /DDoS

Los troyanos de la botnet tienen como objetivo infectar a tantos ordenadores como pueden, por lo que atacan a infraestructuras de red en su mayoría. Al infectar, se quedan inactivos hasta que el atacante los necesite. En ese momento, el troyano roba parte de los procesos del ordenador para usarlo como centro de operaciones de red.

Usualmente, se utilizan para crear redes enteras de máquinas zombis para que participen en ataques DDoS.

Proxy

Un Proxy es una herramienta tecnológica que sirve de puente entre el equipo de un usuario y la red de internet. Entonces, ¿qué es un virus troyano de proxy? Pues son los que se usan para permitir que un atacante mande solicitudes de red a través de un ordenador distante. En caso de ser descubierto, parecerá que otra máquina ha estado haciendo su trabajo. Así disfrazan gran parte de sus actividades.

Cementery

Este tipo de troyano descubierto en el 2018 infecta principalmente a las papeleras de reciclaje y modifican los registros de los archivos para volverse indetectables. Se usan para robar información de todo tipo.

Exploit

Un troyano de tipo exploit está diseñado específicamente para aprovechar una vulnerabilidad de un sistema en específico. Cuando la brecha es corregida dejan de funcionar, pero tienen el potencial para causar una gran cantidad de daño en los equipos.

Formas de prevenir una infección por troyanos

Los ciberatacantes son cada día más sofisticados con sus métodos de infección, por lo que es complejo garantizar que un sistema esté 100% limpio sin ayuda de software de defensa, pero hay estrategias que se puede aplicar para prevenir infecciones de troyanos:

  1. No abrir archivos adjuntos ni enlaces que provengan de fuentes desconocidas, cadenas de difusión o de publicidad en la red.
  2. Evitar el uso de tecnología P2P si no tiene conocimiento avanzado.
  3. Instalar todas las actualizaciones de seguridad sugeridas por los proveedores.
  4. No descargar programas, juegos, películas o archivos de piratería, puesto que tienen una mayor propensión a contener malware.
  5. Realizar copias de seguridad de los archivos más importantes.
  6. Realizar análisis de seguridad utilizando un antivirus optimizado para troyanos.
  7. Desconfíe siempre si sus páginas de confianza le invitan a descargar archivos o a seguir enlaces.
  8. Tomar conciencia sobre el significado de troyanos en informática y del impacto que tienen en la seguridad digital.

Ahora que sabe qué son los troyanos informáticos, puede entender que no es imposible evadirlos. Tal como cuenta la leyenda de Omero, basta con ser más precavido con el contenido que se ingresa en los ordenadores, leer las letras pequeñas de los instaladores, analizar los archivos antes de abrirlos y descargar contenido de fuentes legítimas conocidas. Un virus troyano aparenta ser algo que no es, por lo que se debe prestar el doble de atención, incluso a los elementos que parecen ser inofensivos.

  • DiMaggio, J. (2022). The Art of Cyberwarfare: An Investigator’s Guide to Espionage, Ransomware, and Organized Cybercrime. No Starch Press.
  • Erbschloe, M. (2004). Trojans, Worms, and Spyware: A Computer Security Professional’s Guide to Malicious Code (1st ed.). Butterworth-Heinemann.
  • Reynolds, H. (2017). Worms and Trojan Horses in Computer Security. Createspace Independent Publishing Platform.

Cita este artículo

Pincha en el botón "Copiar cita" o selecciona y copia el siguiente texto:

Cedeño, Carlos. (2022, 09 noviembre). Troyanos informáticos: aprende cómo cuidarte de ellos para que no comprometan tus datos y dispositivos. Cinco Noticias https://www.cinconoticias.com/troyanos-informaticos/

¿Te ha gustado este contenido?

Valóralo y ayúdanos a mejorar

Puntuación media: 5 | Votos: 2

Carlos Cedeño
Carlos Cedeño
Licenciado en Ingeniería de Sistemas por la Universidad de Oriente (UDO), en Cumaná, Venezuela. Especialista en marketing y SEO.
Cinco Noticias / Ciencia & Tecnología / Troyanos informáticos: aprende cómo cuidarte de ellos para que no comprometan tus datos y dispositivos

No te pierdas...

Lo último

DEJA UNA RESPUESTA

Deja tu comentario
Escribe tu nombre