Apple Questions

¿Qué es un caballo de Troya? | Guía completa

por Chelsea Bruhl en Sep 26, 2024

what is a trojan horse

¿Alguna vez ha visto una notificación que dice "Su computadora podría estar infectada por troyanos" y se ha preguntado qué es un caballo de Troya?

Bueno, para aclarar las cosas, Trojan Horse es una forma de malware que puede causar daños graves a su información personal almacenada en su computadora de escritorio o portátil.

A lo largo de este artículo, explicaré qué es el caballo de Troya, qué hace y cómo puede proteger sus datos para que no sean infectados por él.

Relacionado: iPhone dice: riesgo de spam, fraude y estafa probable: ¿qué significan?

¿Qué es un caballo de Troya?

Para comprender lo que hace un caballo de Troya, primero debe conocer su historia, los tipos de virus troyanos que existen y, finalmente, cómo puede evitar ser infectado por un caballo de Troya.

Entonces, ¿qué es este caballo de Troya? ¿Es algún tipo de virus?

What is A Trojan Horse

Es hora de contar una breve historia. Como todas las personas y empresas famosas de la historia, incluso yo fui objetivo de este peligroso programa. Esto ocurrió en el año 2008, 1 mes después de que conseguí conexión a Internet en mi casa.

Estaba revisando casualmente mi bandeja de entrada (tenía solo 13 años en ese entonces, todavía no entiendo por qué necesitaba una identificación de correo electrónico ya que no tenía ningún contacto más que mi familia), y encontré un correo electrónico que decía juegos gratis dentro (Obviamente una estafa).

Tuve la tentación de comprobarlo y abrí el enlace adjunto que me redirigió a un sitio para compartir archivos. Navegué por todos los anuncios y finalmente llegué a la página de descarga. Hice clic en el archivo de descarga y luego hice clic en abrir. Vi una ventana que se abrió y se cerró sola por un segundo.

Pensé que tal vez el archivo no se ejecutaba correctamente y lo ejecuté tres veces. Cada vez vi la misma ventana emergente de un segundo. Finalmente me harté, así que apagué la computadora y salí a jugar.

Más tarde esa noche, encendí mi PC y, para mi sorpresa, estaba muy lenta. El icono "Mi PC" tardó unos minutos en responder y, una vez que se abrió, vi que la mayoría de mis archivos tenían nombres extraños y el tamaño total de los archivos había disminuido porque mi antivirus no estaba actualizado y no detectaba nada sospechoso. .

Llamé a nuestro técnico y una vez que vio el sistema, me dio la mala noticia: la computadora estaba infectada con un troyano. No tuve más remedio que formatear todo mi disco duro y reinstalar el sistema operativo y el software desde cero.

Moraleja de la historia: No se deje engañar por cosas gratis y piense siempre antes de descargar algo sospechoso.

Entonces, aunque se hace referencia al caballo de Troya como virus, es un tipo de malware que puede causar estragos en su mundo digital. Los ciberdelincuentes suelen compartir un caballo de Troya a través de sitios para compartir archivos o archivos adjuntos de correo electrónico.

Se disfraza de software genuino y permanece silenciosamente en su sistema. Una vez activado, abre un acceso de puerta trasera a su sistema, lo que permite a los piratas informáticos espiarlo o robar sus datos por completo.

El malware Caballo de Troya es capaz de:

  • Copiando Datos
  • Modificando Datos
  • Eliminando datos
  • Interrumpir el rendimiento de su computadora o la red en general.

¿Cómo funciona un caballo de Troya?

El usuario debe descargar el lado del servidor de la aplicación maliciosa antes de que un caballo de Troya pueda infectar una PC. El caballo de Troya no puede aparecer por sí solo. Se debe instalar el programa y utilizar el archivo ejecutable (archivo .exe) para lanzar el ataque contra el sistema.

Para persuadir a los usuarios finales a descargar una aplicación maliciosa, con frecuencia se utilizan técnicas de ingeniería social. La trampa de descarga puede estar presente en anuncios publicitarios, enlaces de Internet o anuncios emergentes.

Sin embargo, el método más común para difundir el caballo de Troya son los correos electrónicos y los archivos adjuntos que parecen inofensivos.

Los desarrolladores de caballos de Troya envían habitualmente sus correos electrónicos a cientos o miles de destinatarios utilizando métodos de spam. El servidor troyano se instalará y se iniciará automáticamente cada vez que se encienda la computadora, tan pronto como se abra el correo electrónico y se descargue el archivo adjunto.

Además, una computadora infectada con un caballo de Troya puede continuar infectando máquinas adicionales, formando una botnet.

Una computadora inocente se convierte en una computadora zombie, lo que tiene la ventaja de que el usuario no se da cuenta de que alguien más está a cargo de ella mientras está en uso. Los piratas informáticos utilizan estas máquinas zombies para difundir más malware y construir una red completa de computadoras zombies.

No sólo los usuarios de ordenadores portátiles y de sobremesa son susceptibles a un ataque de caballo de Troya. Los troyanos pueden utilizar malware móvil para atacar dispositivos móviles como teléfonos inteligentes y tabletas. Al infectar estos dispositivos conectados a Wi-Fi, un atacante podría redirigir el tráfico y utilizarlos para ejecutar delitos cibernéticos.

Tipos de Caballo de Troya

Ahora que sabes lo que hace, echemos un vistazo a los tipos de malware troyano que existen...

What is A Trojan Horse

En la mayoría de los casos, los troyanos suelen compartirse a través de correos electrónicos y software para compartir archivos. Hay muchas otras formas en que un troyano puede atacar su sistema.

Entonces, al igual que los Pokémon, los troyanos se clasifican según el medio de ataque.

Algunos de los tipos conocidos (y comunes) son los siguientes:

  • Troyano de puerta trasera: ataca la computadora y abre una puerta para que los piratas informáticos accedan al sistema. Con este acceso, los piratas informáticos pueden modificar e incluso eliminar archivos. También pueden apagar o reiniciar el sistema de forma remota.
  • Ataque de denegación de servicio distribuido (DDoS): los ataques de red distribuida a menudo se denominan ataques de denegación de servicio distribuido (DDoS). Este tipo de ataque se basa en el envío de múltiples solicitudes para generar tráfico falso, lo que provoca la caída de la red. En el caso de un troyano, el tráfico se genera desde un ordenador infectado o un grupo de ordenadores infectados.
  • Trojan-Downloader: como su nombre indica, el descargador de troyanos se dirige a una computadora ya infectada descargando programas maliciosos para dañar aún más la computadora.
  • Troyano antivirus falso: este troyano se disfraza de programa antivirus auténtico. Exige dinero al usuario para eliminar amenazas (que en realidad no existen).
  • Trojan GameThief: los objetivos aquí son los jugadores en línea. Los piratas informáticos utilizan este troyano para extraer información de la cuenta de los jugadores.
  • Trojan Ransom: en este caso, el ciberdelincuente ataca el ordenador y bloquea su rendimiento por debajo de un determinado umbral a cambio de un determinado rescate. El ciberdelincuente desbloquea la función una vez pagado el rescate.
  • Trojan-Spy: como sugiere el nombre, el troyano permite al hacker espiar su computadora. Le permite tomar capturas de pantalla, leer pulsaciones de teclas, etc.
  • Troyano Rootkit: un rootkit oculta u oscurece un objeto en su computadora infectada. Esto le da más tiempo a los programas maliciosos para destruir la computadora.
  • Troyano Infostealer: tal como sugiere el nombre, el troyano Infostealer infectará su computadora para robar su información personal. Normalmente se trata de troyanos que utilizan los piratas informáticos para robar datos de sus víctimas.
  • Troyano SMS: un troyano SMS es uno de esos troyanos que está diseñado para infiltrarse e infectar su dispositivo móvil. Estos pueden interceptar mensajes de texto y enviar mensajes a su lista de contactos sin previo aviso.
  • Trojan Banker: el Trojan Banker está diseñado para atacar y tomar el control de sus finanzas y datos bancarios. Estos troyanos pueden ingresar a su cuenta bancaria y robar la información de su tarjeta, junto con otra información financiera personal que puede usarse en su contra.
  • Troyano de acceso remoto: este tipo de troyano proporcionará a su atacante acceso sin filtros a su computadora y a sus archivos personales a través de una conexión de red remota.

Dos de los malware troyanos más peligrosos y famosos son Zeus y Emotet Malware.

Troyano Zeus y Emotet

What is A Trojan Horse

No, no es la historia de guerra épica entre egipcios y griegos, Zeus y Emotet son dos ejemplos peligrosos de malware troyano.

Emotet era un troyano que se hizo famoso en 2018. Era tan amenazador que el Departamento de Seguridad Nacional de EE. UU. lo clasificó como uno de los malware más peligrosos y destructivos que jamás haya existido.

El troyano Emotet se propagaría a través de archivos adjuntos de correo electrónico y apuntaría a criptomonedas e inicios de sesión bancarios. Los más afectados fueron el banco chileno Consorcio, con daños por 2 millones de dólares, y la ciudad de Allentown, Pensilvania, con pérdidas por 1 millón de dólares.

Zeus, por otro lado, era un troyano creado en 2007 que se distribuía a través de archivos maliciosos ocultos en sitios web y correos electrónicos falsos.

Robaba información registrando las pulsaciones de teclas y era ampliamente utilizado en casos de robo de credenciales y contraseñas, que afectaban a los sistemas bancarios y de correo electrónico. Empresas como Amazon y Cisco también se vieron afectadas por sus ataques.

La pérdida total que se ha producido a través de Zeus y sus variaciones se estima en más de 100 millones de dólares.

Uf, eso suena peligroso, ¿hay alguna forma de identificarme y protegerme de esta amenaza?

¿Cómo comprobar si estoy infectado con un caballo de Troya?

What is A Trojan Horse

Sí, existen bastantes formas de identificar un troyano en su sistema. Puedes considerar estos como los síntomas:

  • Mensajes extraños y ventanas emergentes: ¿has notado alguna ventana emergente extraña en los mensajes de tu sistema operativo? En caso afirmativo, es posible que su máquina esté infectada con un troyano.
  • Computadora extremadamente lenta: el síntoma común de un troyano o cualquier otro virus en este caso es una computadora lenta. Podrías echarle la culpa a tu CPU o a un disco duro roto, pero en la mayoría de los casos ha sido infectado con un troyano.
  • Conexión a Internet interrumpida: abres un sitio web y tarda mucho en abrirse. Es tan lento que sientes nostalgia por la época en la que la conexión a Internet por acceso telefónico era una tendencia. El troyano suele descargar programas maliciosos en segundo plano, lo que reduce la velocidad de su conexión a Internet. Entonces, si tiene esa sensación en este momento, entonces sí, su máquina ha sido infectada.
  • Aplicaciones inutilizables: los programas simplemente no responden sin importar cuántas veces los abras. Y a veces se abre al cabo de unos minutos. Este es otro síntoma común de una computadora infectada.
  • Archivos faltantes: inicias tu computadora y descubres que falta tu juego favorito o algún documento importante. Antes de echarle la culpa a tu hermano menor (o a cualquier otro miembro de la familia por este asunto), es posible que tengas que aceptar que es un troyano que ha comenzado a realizar su actividad. Este es uno de los síntomas más aterradores que le puede ocurrir a cualquier computadora.
  • Su antivirus desapareció y el firewall está desactivado: cuando todo esto sucede, es posible que se pregunte por qué su antivirus no detecta nada. Bueno, si has visto alguna película de acción genérica (Duro de matar, Misión Imposible, etc), entonces debes haber notado que los malos primero destruyen el sistema de seguridad. De manera similar, el troyano apunta al sistema de seguridad, también conocido como antivirus, y lo desactiva para que pueda iniciar su nefasta actividad en su sistema.
  • Idioma : Sí, esto es lo peor que le puede pasar a cualquiera. Enciendes tu computadora y está en un idioma diferente. Navegar por todos los menús e íconos que están en un idioma extranjero y dudar puede afectar su salud mental. Entonces, si te ha sucedido, estoy seguro de que ahora sabes el motivo.
  • Computadora funcionando por sí sola - Bueno, tu computadora no se vuelve consciente de sí misma como esas increíbles películas de Terminator (Por cierto, solo las dos primeras películas son increíbles, el resto son solo copias). pegado de las precuelas en caso de que estés dispuesto a debatir) pero comienza a comportarse de manera extraña. Windows se abre solo, se reinicia aleatoriamente, etc., son sólo algunos de los escenarios comunes que ocurren una vez que una computadora está infectada.

Proteger su computadora de un malware troyano

What is A Trojan Horse

Entonces, si eres uno de los pocos afortunados que no ha sentido la ira del troyano, entonces tienes buenas noticias: puedes protegerte ahora.

Siga los pasos a continuación para proteger su computadora:

  • Nunca, bajo ninguna circunstancia, abras un archivo adjunto de una persona desconocida, por muy tentador que sea (Créeme cuando digo esto).
  • Manténgase seguro cuando navegue por ciertos sitios web, asegúrese de descargar el archivo correcto. Confía en tus agallas (y en tu sentido común) cuando estés rodeado de múltiples botones de descarga en una página.
  • Mantenga siempre su ordenador y software actualizados.
  • Instale un antivirus : recomendaría Bit-Defender o Nod32 Antivirus en caso de que esté listo para desembolsar su dinero. Nod32 es mi favorito personal porque el robot en la pantalla de inicio me recuerda a la clásica película Yo, Robot (es broma), es porque es un antivirus realmente bueno que requiere una cantidad mínima de recursos y es muy fácil de usar. En caso de que no tenga dinero o siga prácticas básicas de navegación, puede utilizar un antivirus gratuito como Avira y Microsoft Defender ( que viene integrado en Windows ).
  • Cambiar a Linux: esto es más una preferencia personal, no es que Linux esté a salvo de troyanos (aunque la mayoría de la gente cree que Linux es inmune a virus y malware). La mayoría de los virus o malware están diseñados para atacar el sistema operativo Windows, ya que son más populares y de uso común. Por otro lado, Linux es utilizado para ejecutar servidores por desarrolladores de software y entusiastas de la tecnología como yo y, aunque hay pocos virus diseñados para atacar el sistema Linux, la probabilidad es muy baja gracias al esfuerzo de Linus Torvalds y su comunidad de entusiastas de Linux.
  • Proteja toda su información cambiando periódicamente sus contraseñas. Asegúrese de utilizar contraseñas únicas que sean una combinación de números, letras y caracteres especiales.

Entonces, si está aburrido de ver el mismo botón de inicio de siempre, puede cambiar a Linux para disfrutar de una nueva experiencia. De todos modos, es un tema para una discusión aparte.

Estas son las cosas que NO debes hacer

  • No visite sitios web inseguros. Si tiene una aplicación antivirus en su computadora de escritorio/portátil, debería notificarle cuando esté a punto de visitar una página no segura.
  • Evite abrir correos electrónicos desconocidos y no deseados en su computadora. Abstenerse de hacer clic en los enlaces que se mencionan en dichos correos electrónicos a menos que provengan de una fuente confiable.
  • No descargue ni opere aplicaciones o programas en su sistema desde fuentes que no sean confiables.
  • No haga clic en ventanas emergentes que garantizan productos gratuitos, ya que normalmente provocan pérdidas económicas y un aumento de la carga de virus en su ordenador.

Ejemplos de ataques de virus troyano

Ha habido muchos ataques de troyanos notorios que han infectado computadoras a gran escala para recopilar datos de los usuarios. Algunos de los ejemplos más populares son, 

Andrómeda: se trata de un troyano modular utilizado por piratas informáticos para instalar cargas útiles de malware y troyanos bancarios.  Está disfrazado de complementos como HTMLformgrabber, keyloggers, rootkit, etc. Este troyano fue reparado por CrowdStrike. Usaron PowerShell para eliminar el malware sin afectar al usuario.

Tiny Banker: Tiny Banker es un troyano que los piratas informáticos utilizan para robar los datos financieros de los usuarios. Este troyano afectó a más de 20 bancos en Estados Unidos. 

Troyano Rakhni: se trata de un troyano ransomware que extrae criptomonedas de dispositivos infectados. Entonces, si su dispositivo recibe el troyano Rakhni, extraerá criptomonedas de su computadora. Verá un rendimiento reducido y un uso elevado de energía.

¿Qué es un Caballo de Troya - Conclusión

El caballo de Troya ha estado ahí desde la existencia de las computadoras y se vuelve cada vez más fuerte a medida que más y más personas malas trabajan en él por sus motivos.

Como usuarios inocentes, todo lo que podemos hacer es seguir prácticas digitales seguras para evitar caer en su trampa.

Además, asegúrese de tener siempre un buen antivirus para que su computadora pueda permanecer protegida de otros virus y malware peligrosos.

¿Es un caballo de Troya un virus o malware?

Aunque técnicamente es incorrecto, a veces se puede hacer referencia a un caballo de Troya como virus de caballo de Troya. Un caballo de Troya no puede replicarse ni propagarse sin la ayuda de un usuario final, a diferencia de un virus informático. Para engañar al usuario final para que ejecute el troyano, los atacantes deben emplear estrategias de ingeniería social.

Dado que existen tantas variedades diferentes de caballos de Troya, la frase puede usarse como un todo para la distribución de malware. El troyano puede operar de diversas maneras, a veces actuando como malware independiente, otras veces actuando como una herramienta para otras tareas, incluida la entrega de cargas útiles, haciendo que el sistema sea vulnerable a ataques o comunicándose con el atacante, dependiendo del objetivo del atacante y de la aplicación. estructura.

Lea también: