¿Qué es un troyano y qué daño puede causar?
Cuando el estómago del caballo se abrió por la noche, ya era demasiado tarde. Los griegos finalmente lograron capturar la ciudad de Troya luego de un extenso asedio, lo cual puso fin a la Guerra de Troya. Miles de años más tarde, el mito del Caballo de Troya sigue vivo, aunque actualmente con una connotación menos halagadora. Lo que antes fue reconocido como un truco brillante y una asombrosa hazaña de ingeniería ahora se conoce como una peste digital maliciosa cuyo único propósito es causar estragos en las computadoras de sus víctimas sin que lo sepan. Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén a la computadora. Estas acciones pueden incluir las siguientes:
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse
Tipos de troyanos Troyanos de puerta trasera
Este es uno de los tipos de troyano más sencillos, pero potencialmente el más peligroso. Esto se debe a que puede cargar todo tipo de malware en tu sistema debido a su función de puerta de enlace o, por lo menos, garantizar que tu sistema sea vulnerable a ataques. A menudo, se utiliza una puerta trasera para configurar botnets. Sin que lo sepas, tu computadora se vuelve parte de una red zombi que utilizan para ataques. Es más, las puertas traseras permiten la ejecución de códigos y comandos en tu dispositivo, o bien pueden monitorear tu tráfico web.
Exploit
Los exploits son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad dentro de una aplicación en tu computadora.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.
Dropper/troyanos de descarga
Uno de los troyanos dropper más conocidos es el malware Emotet, el cual ahora fue neutralizado. Sin embargo, en contraste con un troyano de puerta trasera, este no puede ejecutar código en la PC por su cuenta. En cambio, trae otros programas de malware consigo como, por ejemplo, el troyano bancario Trickbot y el ransomware Ryuk. Por tanto, los droppers son similares a los troyanos de descarga. La diferencia es que estos últimos necesitan un recurso de red para extraer el malware desde la red. Los droppers ya incluyen los otros componentes maliciosos en el paquete del programa. Ambos tipos de troyanos se pueden actualizar en secreto de forma remota, por ejemplo por parte de los programadores responsables, a fin de que los antivirus no puedan detectarlos con nuevas definiciones. También se pueden agregar nuevas funciones de esta forma.
Troyanos bancarios
Los troyanos bancarios son algunos de los troyanos más extendidos. Debido a la aceptación cada vez mayor de la banca en línea, además del descuido de algunos usuarios, esto no es una sorpresa: de hecho, es un método prometedor para que los atacantes puedan robar dinero rápidamente. Su objetivo es obtener las credenciales de acceso a las cuentas bancarias. Para ello, utilizan técnicas de phishing; por ejemplo, envían a las víctimas a una página manipulada en la que deben ingresar sus credenciales de acceso. Por lo consiguiente, cuando utilices servicios de banca en línea, debes asegurarte de utilizar métodos de verificación seguros, como utilizar solo la aplicación del banco correspondiente, y jamás ingreses tus datos de acceso en una interfaz web.
Troyanos de DDoS
Los ataques distribuidos de denegación de servicio (DDoS) siguen asechando en Internet. En estos ataques, un servidor o una red recibe un bombardeo de solicitudes, generalmente realizadas por una botnet. Por ejemplo, a mediados de junio del 2020, Amazon debió defenderse de un ataque record en sus servidores. Por casi tres días, los servicios web de Amazon fueron blanco de un volumen de datos de 2,3 terabytes por segundo. Para obtener ese tipo de potencia informática, se requiere una botnet enorme. Las botnets se componen, por así decirlo, de computadoras zombi. A primera vista, funcionan normalmente. Sin embargo, también operan silenciosamente como atacantes. La razón detrás de esto es un troyano con un componente de puerta trasera que duerme oculto en la computadora y que su operador activa cuando es necesario. Si un ataque de botnet o DDoS tiene éxito, ya no será posible acceder a sitios web o incluso a redes completas.
Troyanos de antivirus falsos
Los troyanos de antivirus falsos son particularmente traicioneros. En lugar de proteger, causan muchos problemas en cada dispositivo. Utilizan presuntos hallazgos de virus para provocar pánico en usuarios incautos y persuadirlos de adquirir una protección eficaz pagando una tarifa. Sin embargo, en lugar de un útil antivirus, el usuario solo obtiene más problemas, ya que sus datos de pago se reenvían al creador del troyano, el cual abusa de estos datos. Por lo tanto, si de repente recibes una alerta de virus en tu navegador cuando visitas un sitio web, debes ignorarla y confiar solamente en el antivirus de tu sistema.
Trojan-GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
Trojan-IM (Mensajería instantánea)
Los programas Trojan-IM roban tus datos de inicio de sesión y contraseñas para programas de mensajería instantánea como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc. Uno podría afirmar que actualmente casi nadie utiliza estos programas de mensajería. Sin embargo, ni siquiera los nuevos servicios de mensajería son immunes a los troyanos. Facebook Messenger, WhatsApp, Telegram o Signal también podrían ser blanco de troyanos. Recientemente en diciembre del 2020, un troyano de Windows era dirigido por un canal de Telegram. La mensajería instantánea también debe estar protegida de ataques de phishing peligrosos.
En enero del 2018, los investigadores de Kaspersky descubrieron un troyano llamado Skygofree. El malware tiene funciones extremadamente avanzadas y puede, por ejemplo conectarse por si solo a redes Wi-Fi, incluso si el usuario desactivó la función en su dispositivo. El troyano Skygofree también puede monitorear el popular servicio de mensajería WhatsApp. Lee mensajes e incluso puede robarlos.
Recomendado por LinkedIn
Trojan-Ransom
Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El ciminal solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.
Troyanos por SMS
Es posible que se vean como reliquias de siglos pasados, pero siguen estando activos y representan una amenaza importante. Los troyanos por SMS, como el malware de Android Faketoken, pueden operar de formas distintas. Por ejemplo, Faketoken envía mensajes SMS masivos a números internacionales caros y se disfraza en el sistema como una aplicación de SMS estándar. El dueño del smartphone tiene que pagar los costos de esto. Otros troyanos por SMS establecen conexiones a servicios de SMS prémium de alto costo.
Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.
Trojan-Mailfinder
Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora.
Además, existen otros tipos de troyanos:
Los troyanos como amenaza para todos los dispositvos finales
Actualmente, los troyanos no solo atacan computadoras con Windows, sino que también computadoras Mac y dispositivos móviles. Por lo tanto, nunca debes sentirte demasiado seguro o estar en Internet sin contar con protección antivirus actualizada como Kaspersky Internet Security. El malware a menudo entra en las computadoras mediante archivos adjuntos infectados, mensajes de texto manipulados o sitios web falsos. Sin embargo, también existen troyanos del servicio secreto que se pueden instalar en sistemas objetivo sin que el usuario se entere y sin necesidad de interacción por parte de los objetivos. Por ejemplo, el software Pegasus del fabricante israelí NSO se distribuye mediante la red del teléfono móvil. Pegasus incluye un poderoso arsenal de opciones de intercepción. Se puede leer el dispositivo completamente, se pueden registrar llamadas, o bien se puede utilizar el teléfono como un micrófono oculto. En Alemania, las autoridades policiales también utilizan un troyano del estado para monitorear y rastrear a criminales. Sin embargo, el malware conocido oficialmente como software fuente TKÜ no puede utilizarse para fines de vigilancia sin una orden judicial.
Los cibercriminales desean causar el mayor daño posible con los troyanos
Si el estado utiliza software de vigilancia para rastrear y castigar ofensas criminales, los criminales desean hacer exactamente lo contrario. En este último caso, todo se trata del enriquecimiento personal a costa de sus víctimas. Para hacerlo, los criminales utilizan distintos programas, a veces incluso cadenas completas de malware. ¿Cómo lo hacen? Un ejemplo puede ser una puerta trasera instalada de forma oculta en la computadora mediante un archivo adjunto infectado en un correo electrónico. Esta puerta de enlace garantiza que se cargue más malware en la PC de forma secreta y silenciosa. Otro ejemplo es un keylogger, el cual registra las pulsaciones de teclas de contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o ransomware que cifra toda la computadora y solo libera los datos secuestrados después de pagar una suma significativa en bitcoins. En este contexto, el más infame es el malware Emotet, el cual periódicamente sale al asecho y es descrito como el "malware más destructivo". En sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos electrónicos de spam y documentos Word o Excel infectados para hallar a sus víctimas. La Oficina Federal Alemana para la Seguridad de la Información (BSI) preparó una página adicional con información acerca de Emotet. En resumen:
Parasitos en el dispositivo final
Los troyanos no solo se encuentran en archivos adjuntos de correos electrónicos. También pueden "parasitar" programas supuestamente gratuitos. Por tanto, insistimos en la importancia de no utilizar fuentes dudosas para realizar descargas de software como paquetes de codec o programas crackeados, incluso si con eso te ahorras algo de dinero. El daño que pueden provocar los troyanos menudo excede el valor del software de haberlo comprado por los canales regulares.
Por cierto, no se debe confundir a un troyano con un virus. Los virus de computadora se reproducen independientemente, mientras que un troyano es simplemente una puerta de acceso con consecuencias potencialmente devastadoras.
Por tanto, presentamos una lista de verificación acerca de cómo puedes proteger tus dispositivos y a ti mismo de los troyanos.
Ten cuidado cuando navegues por Internet
Los troyanos aquí mencionados son los tipos más conocidos. Lo que todos tienen en común es que solo pueden ingresar al dispositivo final con la ayuda del usuario. Sin embargo, si navegas por Internet con cuidado, no abres archivos adjuntos de correos electrónicos sin pensar y solo adquieres programas de fuentes seguras, deberías poder evitar estas amenazas. Un sistema operativo actualizado y un antivirus siempre activo te protegerán aún mejor de los troyanos.