Troyanos: Qué son, cómo evitarlos y qué hacer si tienes un equipo infectado
En informática, los troyanos no son grandes caballos de madera, pero funcionan de manera similar al caballo de Troya. Por ello, son un riesgo importante para la ciberseguridad.
A continuación, te explicamos qué son los troyanos, cómo eliminarlos de los dispositivos afectados y cómo el personal de tu empresa puede aprender a prevenirlos.
¿Qué es un troyano?
El troyano es un tipo de malware que se empaqueta o se esconde dentro de un software legítimo, por lo que no aparenta ser un peligro. Recibe su nombre de la leyenda del caballo de Troya (mencionada en La Odisea de Homero), una historia de la época clásica que narra la conquista de la ciudad de Troya.
En la historia, los griegos escondieron un grupo de soldados de élite en un caballo de madera gigante y lo ofrecieron como obsequio a la ciudad de Troya, burlando así las defensas de la ciudad. Los atacantes salieron a medianoche y vencieron a las sorprendidas defensas, logrando conquistar la ciudad que se consideraba impenetrable.
Esta historia del caballo de Troya fue relacionada con un tipo de malware que engaña al usuario a abrir el archivo pensando que es otra cosa, y le da su nombre actual a los troyanos. La razón es simple, funcionan de la misma manera: simulan ser inofensivos para luego dar paso y atacar.
¿Cómo funcionan los troyanos?
Los troyanos suelen propagarse a través de correos electrónicos con archivos adjuntos maliciosos, como los correos de phishing, que se camuflajean con múltiples extensiones (por ejemplo, archivo.pdf.exe) o que se hacen pasar por un programa legítimo. La mayoría de las veces, terminan en la extensión .exe, ya que requieren de un archivos ejecutable para poder activarse.
Otras fuentes de donde podrían originarse los troyanos son:
A diferencia de los virus informáticos, que comienzan su actividad tan pronto son descargados, los troyanos necesitan estar ligados a un archivo ejecutable y ser instalados en el ordenador para poder entrar en acción. Algunos están tan bien disfrazados que la víctima cree estar instalando un archivo real, mientras el troyano se instala en segundo plano.
Una vez que ha sido instalado, el troyano es capaz de espiar a la víctima, descargar malware adicional o realizar cualquier otra acción para la que esté diseñado. Cada vez que se encienda el dispositivo infectado, el troyano realizará sus tareas.
Adicionalmente, los virus troyanos también pueden afectar dispositivos móviles, como teléfonos inteligentes o tablets, e incluso otros dispositivos IoT (Internet of Things o Internet de las cosas) que estén conectados a una red wifi desprotegida.
Tipos de troyanos
Aunque todos los troyanos tienen en común el aparentar ser algo que no son para engañar al usuario, existen distintos tipos de troyanos. Los más destacados son:
Troyanos de puerta trasera
También denominados troyanos de acceso remoto o backdoor (puerta trasera en inglés) es de los más comunes. Se utilizan para acceder al ordenador por la «puerta de atrás», sin que lo sepa el usuario. Suele utilizarse para instalar más malware (como spyware o adware), recopilar datos o espiar a la víctima.
Troyanos bancarios
Los troyanos bancarios reciben su nombre del propósito de los cibercriminales que los utilizan: robar las credenciales de inicio de sesión de las cuentas bancarias del usuario. Una vez que obtienen dicha información, tienen acceso al dinero de la víctima y pueden utilizarlo a su antojo.
Troyanos de DDoS
Buscan incluir el dispositivo en una red de bots (también llamada botnet) que los piratas informáticos controlan de forma remota con el objetivo de utilizar la computadora infectada para atacar a otras organizaciones.
Troyanos lanzadores o de descarga
Los troyanos lanzadores constituyen la primera parte de una amenaza por etapas. En primer lugar, el troyano lanzador infecta el dispositivo y hace posible que se lleve a cabo la siguiente etapa, en la que otro malware (usualmente un rootkit) es instalado y le da acceso remoto al atacante.
Troyanos exploit
Este tipo de troyano utiliza los exploits, que son trucos mediante los cuales el software malicioso puede aprovecharse de vulnerabilidades de hardware o software para infectar dispositivos.
Troyanos antivirus falsos
Estos simulan ser un antivirus, pero en realidad están diseñados para informar sobre amenazas inexistentes, urgiendo a la víctima mediante técnicas de ingeniería social que realice un pago para obtener software de detección y eliminación de amenazas, el cual puede ser activamente malicioso o simplemente inútil.
Troyanos infostealer
De manera similar a los troyanos bancarios, los infostealers están diseñados para robar información personal del dispositivo de la víctima para enviarlo al atacante. Los cibercriminales pueden utilizar esta información para robar la identidad de la víctima o para realizar fraudes, por ejemplo.
Recomendado por LinkedIn
Troyanos de mensajería instantánea
Los troyanos dirigidos a aplicaciones de mensajería instantánea (IM por sus siglas en inglés) roban los datos de inicio de sesión para acceder a los contactos de la víctima. Aunque muchas aplicaciones de IM, como Whatsapp, utilizan cifrado para proteger los datos, el código malicioso de estos troyanos puede modificarse para lograr su cometido.
Troyanos ransomware
Es poco frecuente que el ransomware se disfrace con un troyano. Sin embargo, los troyanos lanzadores podrían engañar a la víctima para propiciar la descarga de ransomware.
7 maneras de evitar ataques troyanos
Un troyano informático se vale del engaño de la víctima para lograr su cometido. Sin embargo, no es complicado prevenir la infección por este tipo de malware. A continuación te dejamos 5 consejos para evitar los ataques de troyanos:
Utiliza herramientas antimalware
Tener un software antimalware capaz de identificar y eliminar troyanos es indispensable, pues constituye una de las medidas más sencillas que se deben tomar. Idealmente, este software debería actualizarse de forma automática y periódica para mantenerse eficiente.
Instala un cortafuegos
Los firewalls o cortafuegos constituyen una barrera de seguridad que evita los accesos no autorizados a una red informática segura. Su uso en conjunto al antimalware disminuye en gran medida la probabilidad de infección de los dispositivos.
Descarga tus aplicaciones y software de fuentes oficiales
No es recomendable descargar juegos, aplicaciones ni ningún tipo de software gratuito que no provenga de fuentes oficiales. Los creadores de troyanos los disfrazan para hacerlos pasar por otras aplicaciones que parecen inofensivas y útiles. Las fuentes oficiales (como Google Play para Android y la AppStore para Apple) permiten verificar el proveedor para confirmar que el software sea seguro.
Utiliza bloqueador de anuncios o un navegador seguro
Ya que una de las formas de transmisión de los troyanos es a partir de anuncios de la web, es importante utilizar un bloqueador de anuncios o un navegador seguro para evitar que carguen estos anuncios maliciosos.
No hagas clic en anuncios web o enlaces que no conozcas
Algunos ciberdelincuentes desarrollan sitios web que instalan troyanos y otros tipos de malware de forma automática al acceder a ellos. En otros casos, los sitios web maliciosos solicitan datos personales. Por eso, es recomendable evitar hacer clic en enlaces desconocidos.
Utiliza contraseñas seguras
Algunos troyanos pueden descargar malware adicional capaz de descifrar las contraseñas, como los keyloggers. Por ello, es fundamental que utilices contraseñas seguras y difíciles de descifrar.
Mantén tu software actualizado
Muchos troyanos se valen de vulnerabilidades del software que, con las actualizaciones, se van corrigiendo. Por ello, es de suma importancia que mantengas todas tus aplicaciones y sistema operativo lo más actualizados que sea posible.
¿Qué hacer si tienes un equipo infectado con troyanos?
Para poder tomar medidas que permitan eliminar los troyanos de sus dispositivos, primero debemos identificar si tenemos un equipo infectado. Los signos de la infección por troyanos son similares a los que provocan otros programas maliciosos, como por ejemplo:
Cuando un dispositivo empieza a mostrar estas señales, es momento de tomar medidas. Los troyanos pueden ser eliminados, al igual que otros programas maliciosos, con soluciones de seguridad especializadas. A continuación, te dejamos una serie de pasos para eliminar los troyanos de tus dispositivos:
En caso de que haya realizado copias de seguridad de sus sistemas informáticos, al finalizar el proceso de eliminación del malware puede restaurar los archivos que hayan sido afectados por el mismo.
Sabemos que muchas veces la información que respecta a ciberseguridad suele ser amplia y compleja. Sin embargo, en Delta Protect buscamos guiarte a ti y a tu personal para lograr la seguridad virtual de tu empresa, pues mientras mayor conocimiento se tenga sobre ciberseguridad, menos propensos son a recibir estos ataques.
Para esto creamos Apolo, un programa que no solo detecta vulnerabilidades, sino que también te ayuda a entrenar y evaluar a los miembros de la empresa para evitar ciberataques. ¡Contáctanos para saber más sobre cómo podemos ayudarte a eliminar y prevenir los troyanos en tu empresa!
Artículo publicado originalmente en Delta Protect