Troyano es un malware que utiliza simples trucos de ingeniería social para tentar a los usuarios a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro de un programa gratuito.
Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring una computadora, espiando a su usuario, y haciendo varios tipos de daños.
Historia
El nombre de Troya proviene del caballo de Troya descrita en la mitología griega. También era un arma envuelta en un truco socio-técnico. Los griegos no pudieron entrar en una ciudad fortificada, por lo que construyeron un caballo de madera lleno de soldados y fingieron que estaban abandonando la lucha, dejando un regalo para Troya. Los Troyanos dejaron entrar el «regalo» en la fortaleza y fueron destruidos a cambio.
Han pasado muchos siglos, pero la gente todavía se deje engañar por el mismo truco y al ser tentados por golosinas de fuentes desconocidas.
Hoy en día, los troyanos son graves herramientas de ciberdelincuentes utilizan sobre todo para el robo de datos, espionaje, y los ataques DDoS.
Métodos de infección común:
- La descarga de programas piratas (crackeados)
- Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas relacionadas con el entretenimiento)
- Abrir archivos adjuntos infectados
- Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con extensión modificada.
- Visitar sitios web trampa, es decir, sitios que por ejemplo que podamos ver los vídeos sea necesario descargar un códec que en realidad es el troyano.
- Visitar un sitio web previamente infectado sin las nuestro sistema actualizado o las debidas medidas de seguridad basica correspondiente.
Familias asociadas:
Hay diferentes tipos de troyanos y pueden llevar en los diferentes módulos del sistema maliciosos. Están asociados con amenazas tales como:
- Los troyanos de acceso remoto (RAT) proporcionan puertas traseras e ilegítimas herramientas de acceso remoto
- Ladrones de información
-
Troyanos de denegación de servicio (DoS)
- Ransomware (cifrado de datos) o troyanos maliciosos de destrucción de datos
- Software espía, como keyloggers y capturadores de formulario
- Trojan Downloader (utilizado para descargar e implementar otros módulos maliciosos)
- Dialers (popular en tiempos de módems de acceso telefónico)
Eliminación:
La forma más universal es utilizar herramientas anti-malware automatizadas y de buena calidad y realizar una exploración completa del sistema.
Secuelas:
Tener un troyano en ejecución en la máquina resulta en tener implementado un módulo malicioso asociado (RAT, herramienta DDoS, etc.).
Prevención:
Es beneficioso cambiar la configuración predeterminada de Windows de tal manera que las extensiones reales de las aplicaciones serán visibles para evitar ser engañado por un icono de apariencia inocente.
Surf Safely