en informática, un troyano es un programa descargado e instalado en un ordenador que parece inofensivo, pero es, de hecho, malicioso. Los cambios inesperados en la configuración de la computadora y la actividad inusual, incluso cuando la computadora debe estar inactiva, son fuertes indicios de que un troyano reside en una computadora.
normalmente, El caballo de Troya está oculto en un archivo adjunto de correo electrónico de aspecto inocente o descarga gratuita., Cuando el usuario hace clic en el archivo adjunto del correo electrónico o descarga el programa gratuito, el malware que está oculto en el interior se transfiere al dispositivo informático del usuario. Una vez dentro, el código malicioso puede ejecutar cualquier tarea que el atacante haya diseñado para llevar a cabo.
cómo funciona un caballo de Troya
antes de que un caballo de Troya pueda infectar una máquina, el Usuario debe descargar el lado del servidor de la aplicación maliciosa. El caballo de Troya no puede manifestarse por sí mismo. El archivo ejecutable (archivo exe) debe ser implementado y el programa debe ser instalado para que el ataque sea desatado en el sistema., Las tácticas de ingeniería Social se utilizan a menudo para convencer a los usuarios finales para descargar la aplicación maliciosa. La trampa de descarga se puede encontrar en anuncios de banner, enlaces a sitios web o anuncios pop-up.
sin embargo, la táctica más popular para difundir caballos de Troya es a través de correos electrónicos y archivos adjuntos de correo electrónico aparentemente no amenazantes. Los desarrolladores de troyanos utilizan con frecuencia técnicas de spam para enviar sus correos electrónicos a cientos o miles de personas., Tan pronto como se haya abierto el correo electrónico y se haya descargado el archivo adjunto, se instalará el servidor Troyano y se ejecutará automáticamente cada vez que se encienda el equipo.
también es posible que una computadora infectada continúe propagando el caballo de Troya a otras computadoras.Esto a veces se logra convirtiendo una computadora inocente en una computadora zombi, lo que significa que la persona que usa la computadora infectada no tiene idea de que está siendo controlada por otra persona. Los Hackers utilizan estas computadoras zombie para continuar dispersando malware adicional con el fin de crear una red de computadoras zombie., Esta red se llama botnet.
Los usuarios de computadoras portátiles y de escritorio no son los únicos que están en riesgo de una infección de caballo de Troya. Los troyanos también pueden atacar dispositivos móviles, como teléfonos inteligentes y tabletas con malware móvil. Esta forma de infección podría resultar en que un atacante redirija el tráfico en estos dispositivos conectados a Wi-Fi y los use para cometer delitos informáticos.
Aquí hay un ejemplo de cómo un caballo de Troya podría ser utilizado para infectar una computadora personal:
la víctima recibe un correo electrónico de aspecto oficial con un archivo adjunto., El archivo adjunto contiene código malicioso que se ejecuta tan pronto como la víctima hace clic en el archivo adjunto. Debido a que nada malo sucede y la computadora continúa funcionando como se esperaba, la víctima no sospecha que el archivo adjunto es en realidad un caballo de Troya y su dispositivo informático ahora está infectado.
el código malicioso permanece sin ser detectado hasta una fecha específica o hasta que la víctima realiza una acción específica, como visitar un sitio web bancario. En ese momento, el disparador activa el código malicioso y lleva a cabo su acción prevista., Dependiendo de cómo se ha creado el troyano, puede eliminarse a sí mismo después de haber llevado a cabo su función prevista, puede volver a un estado latente o puede continuar activo.
usos de un caballo de Troya
Cuando un caballo de Troya se activa, pone en riesgo los datos confidenciales del usuario y puede afectar negativamente el rendimiento.,descargar e instalar un virus o gusano para explotar una vulnerabilidad en otro programa;
ejemplos de caballos de Troya
a lo largo de los años, los caballos de Troya han sido descubiertos por proveedores de antimalware, investigadores de seguridad e individuos privados. Algunos de los descubrimientos más famosos incluyen:
- Bitfrost, un troyano de acceso remoto (RAT) que infectó a los clientes de Windows cambiando, creando y alterando componentes.
- Tiny Banker, que permitía a los atacantes robar información financiera confidencial. Investigadores del grupo de seguridad del Centro de Estudios Estratégicos e internacionales identificaron a ‘Tinba’ en 2012 después de que dos docenas de los principales bancos estadounidenses se infectaran.,
- troyano FakeAV, que se incrustó en la bandeja del sistema de Windows y entregó continuamente una ventana emergente de aspecto oficial, alertando al usuario de un problema con la computadora. Cuando los usuarios siguieron las instrucciones para solucionar el problema, en realidad descargaron más malware.
- Linterna Mágica, un troyano del gobierno que utiliza el registro de pulsaciones de teclas, creado por el FBI alrededor del cambio de siglo para ayudar con la vigilancia criminal.
- Zeus, un kit de herramientas de crimeware de servicios financieros que permite a un hacker construir su propio caballo de Troya., Detectados por primera vez en 2007, los troyanos construidos con Zeus siguen siendo los troyanos bancarios más peligrosos del mundo, utilizando el acaparamiento de formularios, keylogging y variantes polimórficas del troyano que utilizan descargas automáticas para capturar las credenciales de las víctimas.
otros tipos comunes de caballos de Troya incluyen:
- Downloader Trojan, que es un troyano que se dirige a un equipo que ya está afectado por la descarga e instalación de nuevas versiones de programas maliciosos.
- troyano de puerta trasera, que crea una puerta trasera en el ordenador, permitiendo el acceso y control del ordenador por parte de un atacante., Los Troyanos de puerta trasera pueden permitir que terceros descarguen datos o los roben, así como que se cargue malware adicional.
- troyano de ataque de denegación de servicio distribuido (DDoS), que realiza un ataque DDoS en el equipo e intenta eliminar una red inundándola con tráfico que proviene del equipo infectado de destino y otros.
- juego-thief Trojan, que se dirige a los jugadores en línea y los intentos de robar la información de su cuenta.
- troyano Mailfinder, que intenta robar direcciones de correo electrónico almacenadas en un dispositivo objetivo.,
- troyano SMS, que es un troyano que infecta dispositivos móviles y tiene la capacidad de enviar o interceptar mensajes de texto.
- Trojan banker, que intenta robar cuentas financieras. Este troyano está diseñado para tomar la información de la cuenta para todas las actividades en línea, incluyendo tarjeta de crédito, banca y datos de pago de facturas.
¿es un troyano un virus o malware?
Un caballo de Troya también puede ser referido como un virus de caballo de Troya, pero eso es técnicamente incorrecto., A diferencia de un virus informático, un caballo de Troya no es capaz de replicarse a sí mismo, ni puede propagarse sin la ayuda de un usuario final. Esta es la razón por la que los atacantes deben usar tácticas de ingeniería social para engañar al usuario final para que ejecute el troyano.
dado que hay tantos tipos diferentes de caballos de Troya, el término se puede utilizar como un paraguas general para la entrega de malware., Dependiendo de la intención del atacante y la estructura de la aplicación, el troyano puede funcionar de muchas maneras sometimes a veces comportándose como malware independiente, otras veces sirviendo como una herramienta para otras actividades como entregar cargas útiles, abrir el sistema a ataques o comunicarse con el atacante.
cómo identificar un caballo de Troya
dado que los caballos de Troya aparecen frecuentemente disfrazados como archivos legítimos del sistema, a menudo son muy difíciles de encontrar y destruir con escáneres de virus y malware convencionales., Las herramientas de software especializadas son a menudo necesarias para la identificación y eliminación de caballos de Troya discretos.
sin embargo, es posible identificar la presencia de un caballo de Troya a través de comportamientos inusuales mostrados por un equipo. Las peculiaridades podrían incluir:
- Un cambio en la pantalla de la computadora, incluido el cambio de color y resolución o un giro innecesario al revés.
- aparecerán cantidades excesivas de anuncios pop-up, ofreciendo soluciones a varios errores que podrían hacer que el usuario final haga clic en el anuncio.,
- El ratón de la computadora puede comenzar a moverse por sí mismo o congelarse completamente y las funciones de los botones del ratón pueden invertirse.
- la página de inicio del navegador puede cambiar o el navegador redirigirá consistentemente al usuario a un sitio web diferente al que está solicitando. Este sitio web redirigido a menudo contendrá una oferta en la que los usuarios pueden hacer clic o descargar la cual, a su vez, instalará más malware.
- Los programas antivirus y antimalware del ordenador se desactivarán y los pasos necesarios para eliminar el malware serán inaccesibles.,
- pueden comenzar a aparecer mensajes misteriosos y pantallas gráficas anormales.
- Los programas no reconocidos se ejecutarán en el administrador de tareas.
- La Barra de tareas cambiará de apariencia o desaparecerá por completo.
- El Fondo de escritorio de la computadora puede cambiar, así como el formato de los iconos del escritorio y las aplicaciones.,
- El servicio de correo electrónico personal del usuario puede comenzar a enviar mensajes de spam a todas o algunas de las direcciones de la lista de contactos que frecuentemente contienen malware y una táctica persuasiva para que los destinatarios abran y descarguen el ataque, extendiendo así el caballo de Troya a otros equipos.
es necesario tener en cuenta que las aplicaciones de software seguras y legítimas también pueden causar algunos de los comportamientos poco comunes enumerados anteriormente. Además, adware y programas potencialmente no deseados (PUP) a veces se confunden con caballos de Troya debido a sus métodos de entrega similares., Por ejemplo, el adware puede colarse en una computadora mientras se esconde dentro de un paquete de software. Sin embargo, a diferencia de los caballos de Troya, el adware y los cachorros no tratan de ocultarse una vez instalados en el ordenador.
cómo protegerse contra un caballo de Troya
la forma más fácil de proteger un sistema de un caballo de Troya es nunca abriendo o descargando correos electrónicos o archivos adjuntos de fuentes desconocidas. Eliminar estos mensajes antes de abrirlos eliminará la amenaza del caballo de Troya.
sin embargo, la seguridad informática comienza y depende de la instalación e implementación de una suite de seguridad de Internet., Debido a que el Usuario a menudo no sabe que se ha instalado un caballo de Troya, el software antimalware debe usarse para reconocer el código malicioso, aislarlo y eliminarlo. Para evitar ser infectado por un caballo de Troya, los usuarios deben mantener su software antivirus y antimalware actualizado y practicar la ejecución de análisis de diagnóstico periódicos.
otros consejos para proteger un sistema incluyen:
- actualizar el software del sistema operativo (so) tan pronto como la compañía de software lance una actualización.,
- proteger las cuentas personales con contraseñas complicadas y únicas que contienen números, letras y símbolos.
- Usar discreción con todos los archivos adjuntos de correo electrónico, incluso los de remitentes reconocidos, ya que un caballo de Troya podría haber infectado su computadora y lo está utilizando para propagar malware.
- copia de seguridad de archivos de forma regular para que puedan ser fácilmente recuperados si se produce un ataque de caballo de Troya.
- proteger toda la información personal con firewalls.,
- Evitar sitios web sospechosos e inseguros; el software de seguridad en Internet a veces se puede usar para indicar qué sitios son seguros y cuáles deben evitarse.
- solo instalar o descargar programas de editores verificados y confiables.
- rechazar los anuncios emergentes que intentan atraer a los usuarios a hacer clic para obtener ofertas y promociones tentadoras.
- Nunca abrir un correo electrónico si el tema, contenido o remitente es Desconocido o si hay alguna sospecha o pregunta sobre el correo electrónico en general.,
cómo eliminar un caballo de Troya
Si se identifica un caballo de Troya en una computadora, el sistema debe desconectarse inmediatamente de Internet y los archivos cuestionables deben eliminarse utilizando un programa antivirus o antimalware o reinstalando el sistema operativo.
la parte más difícil del proceso de eliminación es reconocer qué archivos están infectados. Una vez que el troyano ha sido identificado, el resto del proceso se vuelve más simple., Los usuarios a veces pueden encontrar los archivos infectados utilizando el error dynamic link library (DLL) que se presenta con frecuencia por el equipo para significar la presencia de un caballo de Troya. Este error se puede copiar y buscar en línea para encontrar información sobre el archivo exe afectado.
una vez identificados los archivos, la función de restauración del sistema debe estar desactivada. Si esta función no está desactivada, todos los archivos maliciosos que se eliminan se restaurarán e infectarán el equipo una vez más.
a continuación, los usuarios deben reiniciar su equipo., Durante el reinicio, los usuarios deben presionar la tecla F8 y seleccionar Modo seguro. Una vez que el equipo se haya iniciado correctamente, los usuarios deben acceder a agregar o quitar programas en el panel de control. Desde aquí, los programas infectados se pueden eliminar y eliminar. Con el fin de garantizar que todas las extensiones asociadas con la aplicación Trojan se eliminan, todos los archivos de programa deben eliminarse del sistema.
una vez completado esto, el sistema debe reiniciarse una vez más, pero esta vez en el modo de inicio normal. Esto debe completar el proceso de eliminación del caballo de Troya.,
historia del caballo de Troya
el término caballo de Troya proviene de la mitología griega. Según la leyenda, los griegos construyeron un gran caballo de madera que la gente de Troya tiró a la ciudad. Durante la noche, los soldados que se habían estado escondiendo dentro del caballo emergieron, abrieron las puertas de la ciudad para dejar entrar a sus compañeros soldados y invadieron la ciudad.
en informática, el término fue nombrado por primera vez en un informe de la Fuerza Aérea de los Estados Unidos de 1974 que discutió la vulnerabilidad en los sistemas informáticos., Más tarde se hizo popular por Ken Thompson cuando recibió el Premio Turing en 1983-un premio otorgado por la Asociación para la maquinaria de computación (ACM) a un individuo de importancia técnica en el campo de la informática.
Durante la década de 1980, un aumento en sistemas de tablón de anuncios (BBS), han contribuido a la propagación acelerada de caballo de Troya de los ataques. Un BBS era un sistema informático que ejecutaba software que permitía a los usuarios penetrar en el sistema utilizando una línea telefónica., Una vez que un usuario ha iniciado sesión en el BBS, puede proceder con acciones como cargar, descargar y compartir datos potencialmente maliciosos.
el primer virus troyano fue llamado Pest trap o Spy Sheriff. Este primer caballo de Troya fue capaz de alcanzar e infectar alrededor de un millón de computadoras en todo el mundo. Aparece como una cantidad masiva de anuncios emergentes que en su mayoría parecían advertencias, alertando a los usuarios de la necesidad de una aplicación de software oscura. Una vez que el caballo de Troya Spy Sheriff se instala con éxito en una computadora, se vuelve extremadamente difícil de eliminar., El software Antivirus y antimalware generalmente no puede detectar Spy Sheriff y no puede eliminarlo con una restauración del sistema. Además, si un usuario intenta borrar el software Spy Sheriff, El caballo de Troya se reinstala utilizando archivos infectados ocultos en el ordenador.
en octubre de 2002, un hombre fue arrestado después de que se encontraran 172 imágenes de pornografía infantil en el disco duro de su computadora. Tomó casi un año para que el Tribunal finalmente lo absolviera de los cargos y aceptara su defensa declarando que los archivos habían sido descargados sin su conocimiento por un caballo de Troya., Este es uno de los primeros casos en los que la defensa del caballo de Troya tuvo éxito.