Troyanos: cómo protegerse y deshacerse de ellos

Lo que necesita saber sobre los troyanos

Los troyanos pertenecen al gran grupo de malware. Estos son programas informáticos dañinos que pueden infiltrarse en su computadora sin ser detectados. Una vez instalados, los caballos de Troya pueden enviar datos bancarios, contraseñas u otros datos personales desde su computadora a los delincuentes. Los troyanos causan daños por valor de millones en todo el mundo cada año. Le mostraremos qué son los troyanos, qué formas tienen y cómo puede proteger su computadora.

Troyanos: definición de malware

Un troyano, también conocido como "caballo de Troya", es un programa malicioso que utilizan los ciberdelincuentes para robar datos personales, datos bancarios o contraseñas. Los troyanos suelen ser instalados por los usuarios con la creencia de que el archivo malicioso es un archivo útil.

Antecedentes: ¿Por qué los troyanos se llaman troyanos?

La antigua leyenda "Ilíada" del poeta griego Homero cuenta cómo los griegos sitiaron Troya. Después de muchos años de guerra, no pudieron conquistar la ciudad. Pero finalmente los griegos utilizaron una artimaña. Fingieron irse, pero dejaron un caballo de madera frente a las murallas de la ciudad. Los troyanos creyeron que era un regalo de los griegos y llevaron el caballo a la ciudad. El supuesto presente, sin embargo, estaba vacío por dentro. Allí se escondían soldados griegos. Bajaron del caballo por la noche y con esta artimaña conquistaron la ciudad.

En el sector de las tecnologías de la información, un caballo de Troya, o "troyano" para abreviar, funciona de acuerdo con el mismo principio. Un usuario carga un archivo en la computadora y piensa que es un programa útil, imágenes u otros datos deseados. Sin embargo, el archivo realmente contiene código malicioso que se ejecuta después de su instalación.

Es difícil para los programas de protección antivirus detectar troyanos porque pueden esconderse en un programa realmente útil.

¿Qué tipos de troyanos existen?

Los troyanos se pueden diferenciar en función de diferentes criterios.

Clasificación de troyanos por tipo de acción

  • Izquierda: Los llamados "enlazadores" contienen un archivo de host completamente funcional y malware. Tan pronto como ejecute el archivo host, el troyano también se activará.

Ejemplo: Está descargando software gratuito para limpiar su computadora. El programa funciona sin problemas y elimina archivos innecesarios. Al mismo tiempo, se inicia un caballo de Troya cada vez que se inicia el software, que reenvía datos personales en segundo plano o guarda entradas a través del teclado.

  • Cuentagotas: Cuando se instala el programa principal, estos troyanos instalan malware que, por ejemplo, se integra en los programas de inicio. Cada vez que reinicia su PC, el malware se carga automáticamente con él. El propio troyano ha hecho su trabajo.

Ejemplo: Está descargando un juego de computadora infectado con un caballo de Troya. Cuando se instala el juego, se instala malware en el área de inicio. Este software ahora realiza las acciones que los delincuentes desean cada vez que inicia su PC.

  • Troyanos en extensiones de navegador: Hay troyanos que se instalan mediante complementos del navegador. Al hacer esto, estos caballos de Troya pueden atravesar su firewall. Esto significa que el troyano puede, por ejemplo, recuperar datos protegidos y enviarlos al creador del troyano.

Ejemplo: Está utilizando una extensión de navegador con la función de guardar marcadores. Si esta extensión está infectada por un troyano, el malware puede, por ejemplo, leer los datos que ingresa en la web.

  • Troyanos que actúan de forma independiente: La cuarta variante de troyanos se instala en la computadora y puede, por ejemplo, iniciar su navegador de manera oculta para hacer un mal uso de su conexión a Internet para actividades ilegales.

Ejemplo: Está descargando lo que parece ser un software antivirus gratuito. Cuando instala el software, también se instala el malware, que luego utiliza su conexión a Internet para las llamadas "redes de bots".

Clasificación de troyanos por tipo de actividad

Los caballos de Troya también se pueden diferenciar en función de su actividad. Aquí hay tres grupos:

El troyano está permanentemente activo en segundo plano.

Esto incluye a la mayoría de los troyanos en circulación. Tienes, p. Ej. B. la función para espiar sus datos en línea mientras está en Internet. Estos caballos de Troya también pueden registrar entradas a través del teclado y enviarlas a los autores. Los caballos de Troya comienzan tan pronto como usa su PC.

El troyano no se activa hasta que hay una conexión a Internet o se accede a un sitio web determinado.

Estos troyanos son peligrosos porque no se activan hasta que realiza una acción que es importante para los delincuentes. Esto puede, por ejemplo, B. estar visitando su solicitud de banca en línea. Esta forma de caballo de Troya también puede buscar contraseñas guardadas en su navegador y se activa cuando usa las contraseñas.

Troyanos con acceso al servidor

Este tipo de troyano es el más peligroso. Porque con este caballo de Troya, los delincuentes casi pueden tomar el control remoto de su computadora y estar permanentemente activos en segundo plano y activados cuando sea necesario.

La estructura de estos troyanos es un poco más compleja. Constan de un "cliente" y un "servidor". Con el troyano, se instala un programa de servidor en la computadora infectada. Este programa puede establecer una conexión a Internet con un cliente (por ejemplo, un navegador web). El caballo de Troya abre los puertos de Internet al mismo tiempo para poder establecer varias conexiones a Internet sin restricciones de seguridad. Los piratas informáticos luego buscan en la red puertos abiertos o "sus" servidores y pueden usarlos para acceder a los sistemas de las computadoras infectadas.

Tipos comunes de caballos de Troya ordenados alfabéticamente

Troyanos de puerta trasera:

Estos troyanos abren una llamada "puerta trasera" en su computadora. Eso puede ser B. Puertos de Internet a través de los cuales un pirata informático puede tomar el control de su computadora.

Troyanos DDoS:

Estos caballos de Troya se utilizan para llevar a cabo el llamado "ataque DDoS" (Denegación de servicio distribuida). En un ataque DDoS, un servidor en un sitio web recibe tantas solicitudes que colapsa bajo la carga de las solicitudes. Por lo general, no es posible acceder al sitio web durante muchas horas.

Troyanos de descarga:

Este malware instala un programa en su PC que descarga automáticamente malware adicional y lo instala en su computadora. Los virus también pueden descargar estos caballos de Troya.

Hazañas:

Estos caballos de Troya están entrenados específicamente para buscar vulnerabilidades en su computadora y usarlos para contrabandear el malware apropiado.

Troyanos Infostealer:

El único objetivo de este caballo de Troya es robar sus datos. El dato depende del objetivo del hacker. En 2022-2023, los Infostealers se utilizaron, por ejemplo, como troyanos de chantaje.

Troyanos de acceso remoto:

Este caballo de Troya está construido de tal manera que el atacante puede obtener un control completo sobre su computadora a través del acceso remoto.

Troyanos rootkit:

Los llamados "rootkits" se utilizan para disfrazar programas maliciosos para que sus programas antivirus no los reconozcan.

Banqueros troyanos:

Esta categoría de caballos de Troya está específicamente programada para espiar y robar datos bancarios.

Trojan-FakeAV:

Con esta variante, los delincuentes intentan engañar al sistema de su PC para que funcione con un software antivirus, mientras que el malware manipula o roba sus datos. Estos troyanos suelen ser una respuesta cuando su programa antivirus no puede encontrar los virus informados.

Troyano Mailfinder:

Estos programas buscan específicamente direcciones de correo electrónico en su computadora para venderlas a proveedores criminales para el spam web.

Troyano-espía:Con este troyano, los piratas informáticos tienen la oportunidad de espiar el uso de su PC, p. Ej. B. Se registran las entradas del teclado.

Caso de estudio: A continuación se muestra un ejemplo de un troyano que se utiliza como ransomware para extorsionar a los usuarios de las plataformas kinox o movie2k.

¿Qué puedo hacer con los troyanos?

Hay varias formas de protegerse de los troyanos.

  • Utilice un programa de protección antivirus actualizado para su computadora. Haga que el programa revise su computadora con regularidad. Se recomiendan análisis de virus automáticos (= comprobaciones).
  • Mantenga su sistema operativo actualizado. Tan pronto como z. Por ejemplo, si su computadora con Windows informa una actualización, debe descargarla e instalarla. Se recomiendan actualizaciones automáticas. Porque los delincuentes suelen utilizar vulnerabilidades y brechas de seguridad en sistemas operativos obsoletos para infectar una computadora con un troyano.
  • Utilice solo sitios web confiables y seguros. El malware, como los troyanos, a menudo se propaga a través de sitios web dudosos. Es mejor utilizar un programa antivirus que lo proteja mientras navega por la web.
  • No descargue archivos adjuntos de correos electrónicos de remitentes desconocidos.
  • No lo descargue de sitios web que no sean de confianza.
  • Asigne contraseñas seguras para sus cuentas de Internet.
  • Proteja sus datos personales en la PC con un firewall contra el acceso de piratas informáticos.

Preguntas frecuentes sobre troyanos

¿Los troyanos solo están disponibles en computadoras de escritorio y portátiles?

La actividad de los troyanos no se limita a ordenadores y portátiles fijos. Su teléfono inteligente también puede ser infiltrado por una víctima de un caballo de Troya. También son concebibles los ataques a dispositivos en una casa inteligente.

En el sector móvil en particular, los troyanos se pueden instalar en un teléfono inteligente a través de "aplicaciones falsas" y aplicaciones maliciosas y recibir costosos SMS premium.

¿Hay troyanos también en Apple iMac o MacBook?

El sistema operativo de Apple iOS generalmente se considera muy seguro y resistente al malware. Pero incluso con estas computadoras, no está protegido automáticamente contra los troyanos.

¿Qué hace un troyano en mi computadora?

Los troyanos pueden realizar acciones muy diferentes. Básicamente, hay tres "actividades principales":

  • Oledor: Estos troyanos “husmean” en su computadora y recopilan datos importantes de manera específica. Los rastreadores se utilizan a menudo en el espionaje empresarial para obtener acceso a datos confidenciales de la empresa. Sin embargo, los rastreadores también se utilizan para, p. Ej. B. robar la información de su cuenta de su computadora.
  • Registrador de teclas: Estos programas maliciosos registran todas las entradas seleccionadas en el teclado de la PC y envían los datos a los delincuentes. Estos pueden entonces z. B. Utilice sus contraseñas en los servicios en línea. Si un registrador de pulsaciones de teclas registra cuando compra con su cuenta de Amazon, los delincuentes podrían robar estos datos y realizar pedidos con su cuenta de Amazon.

Dado que la mayoría de los troyanos se instalan para espiar datos, los caballos de Troya a menudo se clasifican como "software espía".

¿En qué se diferencia un caballo de Troya de un virus informático?

Al igual que los virus informáticos, los troyanos también pertenecen a la gran área de "malware". Pero incluso si los caballos de Troya a menudo se equiparan con un virus informático en la vida cotidiana, son dos cosas diferentes.

La gran diferencia con los virus informáticos es que un caballo de Troya no se puede propagar por sí mismo. Si abre un virus en su computadora, generalmente se reproducirá, se infiltrará en otros archivos y, por ejemplo, lo enviará a su dirección de correo electrónico.

Al igual que el virus, el caballo de Troya también consta de dos componentes: el archivo host, en el que se encuentra el código malicioso, y el propio código malicioso, por lo que se podría decir que un virus es siempre un caballo de Troya, con la única diferencia de que se reproduce a sí mismo y el troyano no.

Por último, se pueden combinar virus y caballos de Troya. Es posible que un usuario descargue un troyano que contenga un virus en su código malicioso que infecte y propague otros archivos cuando se instala el troyano.

¿Cómo puede mi computadora infectarse con un caballo de Troya?

Una descarga es un requisito previo para que un troyano infecte una computadora. Sin embargo, esta descarga no tiene que ser iniciada explícitamente por el usuario. Por ejemplo, puede descargar e instalar sin saberlo un caballo de Troya cuando hace clic en una imagen manipulada o en un enlace en la web. Sin embargo, a menudo, los troyanos se instalan mediante archivos adjuntos de correo electrónico o descargas infectadas. La infección con un caballo de Troya también es posible a través de memorias USB o DVD, así como de juegos de computadora en soportes de datos físicos que los delincuentes ponen en circulación.

Importante: El requisito previo para la infección con un troyano es siempre una acción del usuario. ¡Solo puede infectar su PC con un troyano si hace clic activamente en una imagen o un archivo, adjunta un correo electrónico con un remitente desconocido, conecta una memoria USB o inserta un DVD en la unidad de la computadora! Un caballo de Troya no se puede instalar simplemente "mirando" un sitio web.

¿Qué es el "troyano federal"?

El llamado "troyano federal" es un malware que fue desarrollado por la Oficina Alemana para la Protección de la Constitución para escuchar a escondidas las llamadas telefónicas basadas en la web realizadas por delincuentes. Los requisitos para utilizar el troyano federal son estrictos. El programa solo se puede utilizar después de una orden judicial y en caso de peligro inminente y delitos graves.

Según varias fuentes, el troyano federal también debería tener la capacidad de manipular datos o controlar computadoras a través de la función de escucha.

¿Qué es el "troyano federal"?

El llamado "troyano federal" es un malware que fue desarrollado por la Oficina Alemana para la Protección de la Constitución para escuchar a escondidas las llamadas telefónicas basadas en la web realizadas por delincuentes. Los requisitos para utilizar el troyano federal son estrictos. El programa solo se puede utilizar después de una orden judicial y en caso de peligro inminente y delitos graves.

Según varias fuentes, el troyano federal también debería tener la capacidad de manipular datos o controlar computadoras a través de la función de escucha.

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave