A continuación, te presentamos otra pieza de nuestra serie de artículos que discuten y explican los diversos tipos de ataques cibernéticos, las formas de detectarlos, prevenirlos y deshacerse de ellos; en este blog vamos a tratar todo o referente sobre los malware troyanos, uno de las infecciones cibernéticas más comunes, ¡esperamos que disfrutes este análisis!
Los virus troyanos obtienen su nombre del famoso Caballo de Troya mencionado en poemas griegos antiguos tales como la Odisea, La Ilíada y la Eneida de Virgilio, Libro II, el cual lo menciona en el pasaje que reza «¡No confíen en el caballo, troyanos!»
Ulises, un héroe griego, diseña un caballo de madera gigante, el cual fue construido para presentar una ofrenda a sus enemigos: los troyanos. Pero la historia tuvo un giro inesperado, ya que el vientre del caballo escondía una legión de soldados del batallón de Odiseo, quienes se escabulleron fuera de este para abrir los portones y permitir al ejército Aqueo demoler la ciudad de Troya.
El malware troyano funciona de la misma manera: parece un archivo seguro, pero en realidad esconde una carga de software maligno capaz de causar mucho daño y destrucción a cualquier sistema.
¿Qué es un troyano? ¿Los troyanos son virus o malware?
La pregunta más pertinente en este momento sería ¿qué es un virus troyano? En esencia es un malware que está disfrazado de aplicación, programa o un archivo legítimo, pero que una vez ejecutado puede controlar tus sistemas para llevar a cabo actividades maliciosas. ¿Qué es el malware? Te los explicamos brevemente a continuación.
Malware, es una palabra que funciona como una abreviatura de los términos malvado y software, es un archivo o código que corrompe, extrae y roba información, también es capaz de infectar sistemas y causar daños. Existen diversas variantes del malware, uno de ellos es el adware, o publicidad maliciosa, también está el spyware y el malware sin archivos, los cuales son usados con bastante frecuencia por piratas informáticos.
Un virus troyano engaña a los usuarios para que estos carguen y ejecuten código malicioso que permite a los criminales cibernéticos realizar las acciones que deseen.
Antes de continuar, vamos a responder esta clásica consulta: ¿el troyano es un virus o un malware?”
Los troyanos son piezas de malware, no son considerados virus, aunque muchas personas se refieren a él como tal.
Los virus son conocidos por su capacidad de ejecutarse y autorreplicarse, lo cual no es el comportamiento ordinario del malware troyano, por lo que es recomendable usar los términos de forma indistinta.
¿Qué puede ser infectado?
Las puertas de enlace más comunes a través de las cuales ingresa el malware troyano son los correos electrónicos y las ventanas emergentes, los actores de amenazas cibernéticas envían correos que contienen enlaces maliciosos o archivos con cargas de malware troyano para infectar tu computadora y lograr sus objetivos maliciosos.
Por lo general, los usuarios nunca sospechan que es lo que está pasando, ya que estos correos electrónicos provienen de una fuente familiar o confiable, tal como un amigo, un colega laboral o una empresa con la que siempre interactúa; el malware troyano también puede ingresar a tu sistema cuando eres redirigido de forma encubierta a un sitio web ilegítimo.
¿Cómo funcionan los caballos de Troya?
El malware troyano se aprovecha de redes o dispositivos débiles e inseguros, además del factor humano para engañar a sus víctimas y hacer que estas descarguen y ejecuten su script malicioso.
¿Qué es lo que hace un virus troyano después de ingresar a tus sistemas? Todo depende del tipo específico de troyano que te haya invadido, pero por lo general este malware se instala y activa para leer, robar, modificar o exportar datos de todo tipo. También afecta a otros archivos y programas interrumpiendo el rendimiento de la red y el dispositivo de la víctima.
Malware troyano y teléfonos inteligentes
Al igual que los gusanos, un virus troyano también puede afectar los teléfonos inteligentes, pero ¿qué hace el malware troyano en un dispositivo móvil o tableta? Los piratas informáticos se infiltran en estos dispositivos adjuntándose a una aplicación falsa que parece ser genuina. Una vez instalado, los criminales informáticos utilizan el dispositivo para robar datos, explotar conexiones inalámbricas, e incluso generar ingresos mediante el envío de mensajes de texto SMS Premium.
Ejemplo de virus troyano
El troyano para Android, GriftHorse se detectó por primera vez en noviembre del año 2019, para octubre del 2021, ya había infectado a más de 10 millones de usuarios activos en Android a través de 200 aplicaciones diferentes, este malware funcionó manipulando a los usuarios en la facturación de suscripción de sus servicios y vaciando sus billeteras bancarias.
El troyano GriftHorse también usó un truco de SMS para aumentar las facturas telefónicas mensuales en más de $35 aproximadamente. Google reconoció el problema y eliminó todas las aplicaciones afectadas por el troyano, sin embargo, las personas aún pueden descargar algunas de estas apps a través de fuentes de terceros tales como la Amazon Store, la Samsung Store e iOS.
¿Cuáles son los tipos más comunes de malware troyano?
Hay muchos tipos de malware troyano, por lo que aquí vamos a analizar los más utilizados:
Troyano de puerta trasera
Los códigos de este tipo de troyano se ejecutan para crear una puerta trasera en los sistemas que permite a los piratas informáticos obtener acceso y control sin límites a lo que necesiten. Las puertas traseras ayudan a los criminales cibernéticos a transferir más malware a los dispositivos de sus objetivos.
Troyano para ataques DDoS
Los ataques de denegación de servicio distribuido (DDoS) son un delito cibernético que abruma un servidor con tráfico hasta provocar que este cese funciones temporalmente o se apague por completo; este troyano se inyecta a través de sitios web populares que tienen poca seguridad.
Troyano para descargas
Este malware de caballo de Troya descarga e instala programas maliciosos en un dispositivo que ya está infectado, la única forma de prevenirlo es instalando programas antivirus, cortafuegos y antispyware.
Troyano para rescates
Con este troyano, los piratas informáticos acceden y encripta tus sistemas o tu información confidencial para posteriormente exigir un rescate considerable a cambio de una clave de acceso que deshace la encriptación, la mejor forma de combatir este flagelo es cargando regularmente una copia de seguridad limpia de tus datos confidenciales en un disco duro externo o servidor para evitar pagar rescates.
Troyano de rootkit
Un troyano de rootkit es el que oculta u oscurece archivos maliciosos en tu dispositivo para prolongar el tiempo de ejecución de un código infectado.
Troyano SMS
Tal como discutimos anteriormente, un troyano SMS es el que ingresa a los teléfonos inteligentes para enviar e interceptar mensajes con el fin de generar ingresos financieros.
¿Cómo podemos localizar un troyano?
Con el número de delitos informático en aumento, muchas empresas se han visto en la obligación de capacitar a sus empleados acerca de cómo localizar virus troyanos y otros tipos de malware en sus sistemas; aquí te presentamos algunas de las formas más fáciles de detectar este tipo de malware:
- Tu computadora repentinamente se vuelve lenta y tiene pobre desempeño.
- Te enfrentas a constantes bloqueos y congelamientos.
- Observas aplicaciones, software o archivos desconocidos en tu sistema.
- Puedes ver que faltan archivos y carpetas.
- Tu navegador te redirige constantemente a otros sitios webs que no tienes intención de visitar.
- Puedes observar cambios en la configuración de tu navegador, especialmente en el motor de búsqueda preferido.
- Consigues complementos no instalados por ti.
- Frecuentemente surgen ventanas emergentes con anuncios indeseados.
- Tus programas de antivirus y antispyware están desactivados.
¿Cómo podemos prevenir el malware troyano?
Realmente no puedes cambiar la mentalidad y las intenciones de los piratas informáticos, pero sí puedes aprender a prevenir ataques de malware como los troyanos, aquí te explicamos qué puedes hacer para mantenerte protegido.
Descarga programas únicamente de fuentes oficiales
Evita descargar software y aplicaciones de fuentes de terceros, es mejor optar por fuentes verificadas, tales como la Apple App Store, Google Play Store y Microsoft Store.
Evita abrir correos electrónicos de remitentes desconocidos
Los actores de amenazas siempre envían archivos adjuntos codificados para obtener acceso a tus sistemas.
Usa un bloqueador de anuncios
Los anuncios web son una de las puertas de entrada más comunes para el malware troyano, por lo que un bloqueador de anuncios mantendrá este tipo anuncios en la raya mientras mantienes tus sistemas seguros.
No hagas clic en anuncios emergentes sospechosos o demasiado prometedores
Las ventanas emergentes que hacen ofertas demasiado buenas son el cebo perfecto para engañar al usuario común de la red y hacerle dar clic en enlaces maliciosos, no confíes en un aviso que sale al azar en tu pantalla ofreciéndote un paquete de premios, vacaciones patrocinadas, premios de lotería no reclamados, etc.
Instalar y activar un antivirus
Cómprate un antivirus confiable de un proveedor de renombre para detectar y eliminar los distintos tipos de malware, incluido el malware híbrido con atributos de caballo de Troya.
¿Cómo podemos eliminar el malware troyano?
A pesar de ser cuidadoso, aún puedes estar bajo la mira de un hacker, ten en cuenta estos consejos para deshacerte del malware troyano:
- Desconéctate de Internet inmediatamente para evitar daños mayores.
- Descarga todas las herramientas y programas necesarios para eliminar el malware en una computadora diferente e instálalos en el equipo afectado a través de un puerto USB.
- Reinicia tu computadora en “Modo seguro” para evitar que el malware se ejecute en segundo plano.
- Use la “Herramienta de limpieza de disco” para eliminar todos los archivos temporales, recuerda eliminar todos los archivos, carpetas y programas desconocidos, ya que estos podrían ser maliciosos.
- Escanea tu dispositivo usando un antivirus confiable, siempre es mejor escanear varias veces para no dejar residuos.
- Recupera archivos perdidos usando tus copias de seguridad si tienes una.
- Si el problema persiste, será necesario formatear tu dispositivo.
Pensamientos finales
¿Cuál es la mejor descripción del malware troyano? Este es un tipo de software malicioso que se descarga en cualquier dispositivo (incluyendo teléfonos inteligentes y tabletas) y casi siempre parece ser legítimo e inofensivo. Sin embargo, los usuarios generalmente no se dan cuenta de que esta pieza de software contiene código ejecutable que pueden controlar sus sistemas, e interceptar y robar datos esenciales.
Debes alarmarte si notas que tu sistema esta lento, si de súbito ves muchas ventanas emergentes o si percibes un cambio en la configuración de tu navegador; fíjate si tu software antivirus de súbito esta desactivado o si tienes archivos perdidos, renombrados o reemplazados en tu sistema, esto es indicativo de la presencia de malware troyano, el uso de antivirus, cortafuegos y bloqueadores de anuncios pueden prevenir ataques de malware de este tipo.