¿Qué es un virus troyano informatico? Los 5 ejemplos principales

SoftwareLab / Los mejores antivirus / Virus troyano informatico

Virus troyano informatico

Hace unos 33 siglos, los antiguos griegos construyeron un caballo gigante de madera y se lo dieron a los troyanos como regalo de paz. Dentro del caballo de Troya se escondían guerreros griegos, que engañaron a los troyanos para que les abrieran paso a la ciudad, entraron y tomaron el control por completo.

Adelantamos rápido unos 3300 años a la era digital de hoy, donde los hackers están haciendo algo muy parecido. En un nivel, le están dando el regalo del software gratuito. Debajo de ese nivel, sin embargo, están esperando la oportunidad de tomar el control sobre su ordenador.

Resumen: Un Troyano o caballo Troyano es un componente de malware disfrazado de software genuino que intenta infectar su ordenador y alterar sus archivos y datos. Algunos Troyanos incluso pueden dar a los hackers acceso a su información personal. Siga leyendo para aprender sobre los tipos más comunes de caballos Troyanos y la forma más segura de eliminarlos de su ordenador.

que es un virus troyano informatico

¿Qué es un virus troyano informatico?

En términos cibernéticos, un caballo de Troya es un componente de malware que puede dañar, robar o de algún otro modo damnificar los datos en su red de ordenadores. A menudo llamados Troyanos a secas, este software malicioso normalmente está disfrazado de programa de ordenador legítimo. Una vez descargado e instalado en su sistema, permite a los hackers espiar su actividad en la red, acceder y copiar archivos desde su disco duro, modificar y eliminar sus datos, entorpecer el rendimiento de su ordenador e incluso robar su información personal.

Los caballos de Troya primero aparecieron como software no malicioso a mediados de los años 70, y desde entonces han experimentado diferentes niveles de desarrollo. A finales de los años ochenta, el primer tipo de ransomware fue el llamado Troyano SIDA distribuido a través de los disquetes. A principios de los 2000, los Troyanos habían evolucionado hasta permitir a sus creadores tomar el control absoluto del ordenador infectado con el uso de tecnología de administración a distancia.

Hoy en día, los caballos Troyanos se distribuyen de la misma manera que cualquier otro tipo de malware. Víctimas inocentes pueden descargar un Troyano con total convencimiento de que están descargando un componente legítimo de software gratuito (por ejemplo software para compartir archivos, paquetes de códec para audio/vídeo o programas de seguridad gratuitos). También puede acabar en su ordenador si hacen click en enlaces y descargan archivos adjuntos dentro de emails sospechosos, o visitan páginas web maliciosas o con contenido para adultos que están plagadas de ventanas emergentes y enlaces de redirección.

Mucha gente se refiere a los Troyanos como virus, pero esto es incorrecto. Mientras que los virus se pueden auto ejecutar y reproducir, los Troyanos no pueden hacer esto. En su lugar, el usuario tiene que ejecutar el Troyano al arrancar el programa o la instalación donde está alojado el Troyano. En cuanto a la capacidad de reproducción, los Troyanos no tienen la habilidad de reproducirse o infectar otros archivos, lo que los hace mucho más fáciles de eliminar de un sistema infectado.

¿Qué tipos de caballos de troya existen?

Hay muchos tipos de caballos de Troya en circulación, algunos de ellos son más dañinos que otros. Afortunadamente, la mayoría se puede detectar de manera rutinaria y eliminar con el mejor software antivirus. Los Troyanos son los responsables de entre 25 y 80% de todas las infecciones con malware en todo el mundo. Algunos de los tipos más comunes de Caballos de Troya son los siguientes:

  1. Troyanos Backdoor (Entrada Secreta)

Como su propio nombre indica, este tipo de Caballos de Troya disponen de una entrada secreta, un pasadizo oculto a través del cual los hackers pueden entrar en su ordenador y tomar el control sobre él. Dependiendo de cómo de sofisticados sean, los Troyanos backdoor pueden ser usados para monitorizar su tráfico en la red y su actividad online, realizar y/o cancelar tareas y procesos, subir archivos sin su conocimiento y cambiar los ajustes de su ordenador.

En la mayoría de los casos, los hackers usan los Troyanos backdoor para crear botnets, grandes redes de ordenadores de control remoto, que pueden reclutar para llevar a cabo ciber- ataques contra otros ordenadores, redes, páginas web y servicios online. Estos botnets de Troyanos backdoor son normalmente muy sofisticados, lo que les permite evitar ser detectados aún por algunas de las más populares soluciones de ciber seguridad.

  1. Troyanos Downloader (Programa de Descarga)

Los Troyanos downloader no disponen del componente de backdoor que permitiría a los hackers acceso directo a su ordenador, pero aun así realizan acciones en su ordenador que podrían beneficiar al hacker. Concretamente, estos caballos de Troya están programados para descargar una variedad de archivos y programas a su disco duro. Estos pueden incluir aplicaciones engañosas, ajustes de configuración y mejoras del malware que está instalado en su PC.

Los troyanos downloader, como se les llama en ocasiones, también pueden descargar e instalar otros componentes de software malicioso en su ordenador. En los últimos años, los hackers han empezado a vender los llamados servicios de “pago por instalación”, donde ofrecen a aprendices de hacker la oportunidad de distribuir software malicioso a través de sus redes ya existentes a cambio de dinero. Para hacer esto, el hacker solo necesita publicar una actualización de su troyano downloader, que le indica que descargue el malware en cuestión en todos los ordenadores infectados.

  1. Troyanos de Denegación de Servicio Distribuido

Los Troyanos de Denegación de Servicio Distribuido (DDoS) son un tipo de malware diseñado para llevar a cabo ataques contra redes de ordenadores. Normalmente son descargados e instalados en numerosos ordenadores a la vez a través de campañas de envío de correo electrónico spam, que convierten esos equipos en parte de un botnet. Esos Troyanos tienen un componente backdoor, que permite a los hackers activar su ejército de botnets para realizar ataques coordinados.

Una vez activados, estos ordenadores empezarán a generar cantidades inusuales de tráfico hacia páginas web, servidores o redes que los hackers tienen como meta. El fin último es agotar los recursos computacionales de esas páginas web y redes y ponerlas fuera de servicio para que los usuarios y visitantes no puedan acceder a ellas.

  1. Troyanos Bancarios

Con la creciente popularidad de los servicios bancarios online, los Troyanos bancarios se han hecho más comunes que nunca. En los primeros cuatro meses de 2018, esos caballos de Troya han convertido el ransomware en la forma más extendida de software malicioso. Tal y como sugiere su nombre, los troyanos están diseñados para robar la información financiera de la víctima y las credenciales de su cuenta bancaria online a través del uso de técnicas de phishing.

Al contrario que otros tipos de malware, los Troyanos bancarios permiten a los hackers inyectar scripts para añadir campos extra a los formularios online. Además, pueden redirigir a la víctima a una página de acceso falsa que tiene el mismo aspecto que la real, completa, con el logo del banco. Sin embargo, en lugar de ir a su banco, a pesar de haber usado los datos solo para entrar en la página, la información de la víctima será reenviada al hacker responsable del Troyano.

  1. Troyanos Falsos Antivirus

A pesar de llevar existiendo más de una década, los Troyanos falsos antivirus son todavía muy comunes y fuertes. Se descargan de la misma forma que los otros Troyanos, a través de archivos adjuntos comprometidos a emails, enlaces sospechosos y visitas a páginas web maliciosas. Una vez instalados, se disfrazan de software antivirus y avisan a la víctima de amenazas a la seguridad inexistentes encontradas en su ordenador.

Estos Troyanos son de algún modo similares al ransomware. No importa cuántas veces la víctima cierre la ventana, las ventanas emergentes con alertas falsas seguirán apareciendo (a menudo mientras la víctima está haciendo otra cosa en su ordenador) y pidiendo que pague para descargar la versión completa del software. Para hacer esto, tendrán que insertar los datos bancarios de su tarjeta de crédito, que se enviará al autor del Troyano.

Ejemplos de troyano

Algunos de los ejemplos más conocidos de ataques de caballo de Troya en los últimos años son los siguientes:

  • En 2011, los ordenadores del edificio del parlamento japonés fueron infectados con un caballo de Troya supuestamente creado por el gobierno chino. El Troyano fue instalado al abrir un miembro del parlamento un email infectado, pero el alcance del ataque nunca fue revelado.
  • En 2010, un caballo de Troya también conocido como Zeus o Zbot fue usado por hackers de Europa del Este para atacar a numerosas de empresas y autoridades municipales de la región y tomar el control de sus cuentas bancarias. Los creadores de este Troyano robaron un total de 70 millones de dólares.
  • En 2007, un Troyano backdoor llamado Storm Worm fue distribuido a millones de ordenadores en todo el mundo a través de emails sobre una tormenta que estaba matando a muchas personas en toda Europa. Fue creado por hackers rusos, este Troyano se usó para crear botnets y orquestar ataque contra páginas web populares y compañías de ciber- seguridad.

Cómo eliminar un caballo de troya

Como los caballos de Troya no se reproducen después de haber sido instalados en su ordenador, son mucho más fáciles de aislar y eliminar que otras amenazas cibernéticas. Para hacer esto, debería usar un destructor de Troyanos, que normalmente viene incluido en software antivirus. Si sospecha que su ordenador puede estar infectado, utilice su programa antivirus para comprobar la presencia de archivos sospechosos en su disco duro.

Algunos Troyanos no son tan peligrosos como otros, que es la razón por la que su cliente puede sugerir poner un archivo en cuarentena en lugar de eliminarlo. Su software antivirus monitorizará el archivo detalladamente y le informará si detecta alguna actividad maliciosa y/o inusual. Para asegurar una seguridad óptima, debería programar escáneres semanales de su ordenador e indicar los ajustes para actualizaciones automáticas de definición en su programa antivirus.

Por supuesto, aparte de usar antivirus para MacOS, puede prevenir las infecciones de Troyanos si evita los emails sospechosos, archivos adjuntos y cualquier enlace que se le ha enviado desde direcciones desconocidas. Antes de introducir datos en los formularios online, busque el símbolo del candado en la barra de dirección para estar seguro de que su conexión es segura y que todos esos datos que está introduciendo están encriptados.

Fuentes (en inglés)

    Tibor Moes

    Tibor Moes

    Fundador de SoftwareLab

    Bienvenidos. En 2014, SoftwareLab inició su andadura para ayudarte a encontrar el mejor software al mejor precio. Año tras año, hemos probado la mayoría de los mejores antivirus para PC Windows, Mac, Android y iOS, las mejores VPN y los mejores servicios de hosting.

    Estamos, humildemente, muy satisfechos de haber ayudado a millones de lectores desde entonces, y esperamos que nuestro trabajo te sea útil. Si tienes sugerencias sobre cómo mejorar nuestro servicio, por favor, déjalas aquí.