Skip to main content

Hace unos 33 siglos, los antiguos griegos construyeron un caballo gigante de madera y se lo obsequiaron a los troyanos como un mensaje de paz. Pero dentro del caballo de Troya se escondían los guerreros griegos, que engañaron a los troyanos, de esta forma se  abrieron paso a la ciudad, entraron y tomaron el control por completo.

Si nos adelantamos al día de hoy, a la era digital, podemos decir que algunos hackers están haciendo algo muy similar. En un nivel, te están dando el regalo del software gratuito. Debajo de ese nivel, sin embargo, están esperando la oportunidad de tomar el control sobre tu ordenador.

Un Troyano o caballo Troyano es un componente de malware disfrazado de software genuino que intenta infectar tu ordenador y alterar tus archivos y datos. Algunos Troyanos incluso pueden dar a los hackers acceso a su información personal. Seguí leyendo para aprender sobre los tipos más comunes de caballos Troyanos y la forma más segura de eliminarlos de su ordenador.

 

¿Qué es un virus troyano informático?

 

El virus troyano es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en tu red de ordenadores. También llamado Troyanos, este software malicioso normalmente aparenta ser un programa de ordenador legítimo. Pero una vez descargado e instalado en tu sistema, permite a los hackers espiar tu actividad en la red, acceder y copiar archivos desde tu disco duro, modificar y eliminar tus datos, entorpecer el rendimiento de tu ordenador e incluso robar tu información personal.

En términos cibernéticos, los caballos de Troya primero aparecieron como software no malicioso a mediados de los años 70, y desde entonces han experimentado diferentes niveles de desarrollo. A finales de los años ochenta, el primer tipo de ransomware fue el llamado Troyano SIDA y se distribuían a través de los disquetes. A principios de los 2000, los Troyanos habían evolucionado hasta permitir a sus creadores tomar el control absoluto del ordenador infectado con el uso de tecnología de administración a distancia.

 

Hoy en día, los caballos Troyanos se distribuyen de la misma manera que cualquier otro tipo de malware. Las víctimas pueden descargar un Troyano convencidas de que están descargando un componente legítimo de software gratuito (por ejemplo software para compartir archivos, paquetes de códec para audio/vídeo o programas de seguridad gratuitos). También puede acabar en tu ordenador si hacen click en enlaces y descargan archivos adjuntos dentro de emails sospechosos, o visitan páginas web maliciosas o con contenido para adultos que están plagadas de ventanas emergentes y enlaces de redirección.

 

Mucha gente se refiere a los Troyanos como virus, pero esto es incorrecto. Mientras que los virus se pueden auto ejecutar y reproducir, los Troyanos no pueden hacer esto. En su lugar, el usuario tiene que ejecutar el Troyano al arrancar el programa o la instalación donde está alojado el Troyano. En cuanto a la capacidad de reproducción, los Troyanos no tienen la habilidad de reproducirse o infectar otros archivos, lo que los hace mucho más fáciles de eliminar de un sistema infectado.

 

¿Qué tipos de caballos de troya existen?

 

Hay muchos tipos de caballos de Troya en circulación, algunos de ellos son más dañinos que otros. Afortunadamente, la mayoría se puede detectar de manera rutinaria y eliminar con el mejor software antivirus. Los Troyanos son los responsables de entre 25 y 80% de todas las infecciones con malware en todo el mundo. Algunos de los tipos más comunes de Caballos de Troya son los siguientes:

 

  1. Troyanos Backdoor (Entrada Secreta)

Este tipo de Caballos de Troya disponen de una entrada secreta, un pasadizo oculto a través del cual los hackers pueden entrar en tu ordenador y tomar el control sobre él. Dependiendo de cómo de sofisticados sean, los Troyanos backdoor pueden ser usados para monitorizar su tráfico en la red y su actividad online, realizar y/o cancelar tareas y procesos, subir archivos sin su conocimiento y cambiar los ajustes de su ordenador.

En la mayoría de los casos, los hackers usan los Troyanos backdoor para crear botnets, grandes redes de ordenadores de control remoto, que pueden reclutar para llevar a cabo ciber- ataques contra otros ordenadores, redes, páginas web y servicios online. Estos botnets de Troyanos backdoor son normalmente muy sofisticados, lo que les permite evitar ser detectados aún por algunas de las más populares soluciones de ciber seguridad.

 

  1. Troyanos Downloader (Programa de Descarga)

Los Troyanos downloader no disponen del componente de backdoor que permitiría a los hackers acceso directo a tu ordenador, pero aun así realizan acciones en su ordenador que podrían beneficiar al hacker. Concretamente, estos caballos de Troya están programados para descargar una variedad de archivos y programas a tu disco duro. Estos pueden incluir aplicaciones engañosas, ajustes de configuración y mejoras del malware que está instalado en su PC.

Los troyanos downloader, también pueden descargar e instalar otros componentes de software malicioso en tu ordenador. En los últimos años, los hackers han empezado a vender los llamados servicios de “pago por instalación”, donde ofrecen a aprendices de hacker la oportunidad de distribuir software malicioso a través de sus redes ya existentes a cambio de dinero. Para hacer esto, el hacker solo necesita publicar una actualización de su troyano downloader, que le indica que descargue el malware en cuestión en todos los ordenadores infectados.

 

  1. Troyanos de Denegación de Servicio Distribuido

Los Troyanos de Denegación de Servicio Distribuido (DDoS) son un tipo de malware diseñado para llevar a cabo ataques contra redes de ordenadores. Normalmente son descargados e instalados en numerosos ordenadores a la vez a través de campañas de envío de correo electrónico spam, que convierten esos equipos en parte de un botnet. Esos Troyanos tienen un componente backdoor, que permite a los hackers activar su ejército de botnets para realizar ataques coordinados.

Una vez activados, estos ordenadores empezarán a generar cantidades inusuales de tráfico hacia páginas web, servidores o redes que los hackers tienen como meta. El fin último es agotar los recursos computacionales de esas páginas web y redes y ponerlas fuera de servicio para que los usuarios y visitantes no puedan acceder a ellas.

 

  1. Troyanos Bancarios

Con la creciente popularidad de los servicios bancarios online, los Troyanos bancarios se han hecho más comunes. En los primeros cuatro meses de 2018, esos caballos de Troya han convertido el ransomware en la forma más extendida de software malicioso. Estos troyanos están diseñados para robar la información financiera de la víctima y las credenciales de tu cuenta bancaria online a través del uso de técnicas de phishing.

Al contrario que otros tipos de malware, los Troyanos bancarios permiten a los hackers inyectar scripts para añadir campos extra a los formularios online. Además, pueden redirigir a la víctima a una página de acceso falsa que tiene el mismo aspecto que la real, completa, con el logo del banco. Sin embargo, en lugar de ir a su banco, a pesar de haber usado los datos solo para entrar en la página, la información de la víctima será reenviada al hacker responsable del Troyano.

 

  1. Troyanos Falsos Antivirus

A pesar de llevar existiendo más de una década, los Troyanos falsos antivirus son todavía muy comunes y fuertes. Se descargan de la misma forma que los otros Troyanos, a través de archivos adjuntos comprometidos a emails, enlaces sospechosos y visitas a páginas web maliciosas. Una vez instalados, se disfrazan de software antivirus y avisan a la víctima de amenazas a la seguridad inexistentes encontradas en su ordenador.

Estos Troyanos son de algún modo similares al ransomware. No importa cuántas veces la víctima cierre la ventana, las ventanas emergentes con alertas falsas seguirán apareciendo (a menudo mientras la víctima está haciendo otra cosa en su ordenador) y pidiendo que pague para descargar la versión completa del software. Para hacer esto, tendrán que insertar los datos bancarios de tu tarjeta de crédito, que se enviará al autor del Troyano.

 

Cómo eliminar un caballo de troya

 

Los caballos de Troya son mucho más fáciles de aislar y eliminar que otras amenazas cibernéticas ya que no se reproducen después de haber sido instalados en tu ordenador. Para eliminarlo, deberías usar un destructor de Troyanos, que normalmente viene incluido en software antivirus. Si sospechás que tu ordenador puede estar infectado, utilizá tu programa antivirus para comprobar la presencia de archivos sospechosos en tu disco duro.

Algunos Troyanos no son tan peligrosos como otros, que es la razón por la que tu cliente puede sugerir poner un archivo en cuarentena en lugar de eliminarlo. Su software antivirus monitorizará el archivo detalladamente y le informará si detecta alguna actividad maliciosa y/o inusual. Para asegurar una seguridad óptima, deberías programar escáneres semanales de tu ordenador e indicar los ajustes para actualizaciones automáticas de definición en tu programa antivirus.

Por supuesto, aparte de usar antivirus para MacOS, podés prevenir las infecciones de Troyanos si evitás los emails sospechosos, archivos adjuntos y cualquier enlace que se te ha enviado desde direcciones desconocidas. Antes de introducir datos en los formularios online, buscá el símbolo del candado en la barra de dirección para estar seguro de que tu conexión es segura y que todos esos datos que está introduciendo están encriptados.