• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Trojan Malware Guide - Types, features and protection

April 14, 2020
April 14, 2020 Conecta Software

El troyano es un software malicioso que engaña al usuario presentándose como un programa normal. Estos son su objetivos y características.

 

El caballo de Troya

El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento más indefenso, desde el interior de la ciudad.

 

No os fiéis del caballo, troyanos.

Algo pasa, temo a los griegos, incluso cuando ofrecen dones.

Virgilio

 

El troyano hoy en día

Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.

Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.

 

Tipos de troyanos

There is varios tipos de troyanos. Aquí hablamos de sus características. Algunos nombres son comunes a troyanos y malware. Para saber más sobre los tipos de malware, sigue este enlace.

 

 

downloader troyano

  • El downloader

La función principal de este tipo de troyano es la de descargar e instalar otros malwares en los equipos infectados. Además, preparan al equipo para que se ejecuten automáticamente al inicio. En si, no hacen ningún daño al equipo infectado.

Una vez cumplida esta tarea, este tipo de troyano ya no realiza ninguna otra acción.

 

bancario troyano

  • El bancario

Este tipo de malware está diseñado o programado especialmente para el robo de datos de cuentas bancarias electrónicas. Utilizan técnicas para obtener los datos de acceso a todo tipo de entidades como, por ejemplo:

    • Reemplazar parcial o totalmente el sitio web de la entidad
    • Enviar capturas de pantalla de la página bancaria

Esto es muy útil cuando el usurario utiliza teclados virtuales en estas páginas. El troyano bancario incluso puede llegar a grabar en formato video las acciones del usuario mientras accede al sitio web.

Los datos obtenidos son enviados al atacante por correo electrónico o alojándolos en sitios FTP.

 

clicker troyano

  • El clicker

Estos están diseñados para acceder a los recursos de internet (normalmente páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de internet.

Se suelen utilizar para aumentar el número de visitas a ciertos sitios con el fin de

    • Manipular el número de accesos a anuncios en línea
    • Llevar a cabo un ataque DoS(denegación de servicio) hacia un servidor determinado
    • Direccionar a las posibles víctimas para que ejecuten virus o troyanos

 

Backdoor Malware - Serie Ciberseguridad

  • El backdoor

Algunos troyanos tienen incorporada la función de backdoor. Esto quiere decir que dejaran una puerta trasera abierta, para que el atacante pueda tener acceso remoto a este equipo cuando lo desee.

Las conexiones remotas se utilizan mucho en informática. A diferencia de estas, el backdoor lo hace sin el consentimiento del usuario.

Una vez que el atacante tiene acceso al equipo del usuario, lo puede utilizar para diversas cosas:

    • Enviar correos electrónicos de forma masiva
    • Eliminar o modificar archivos
    • Reiniciar el equipo
    • Instalar aplicaciones con fines maliciosos

 

botnet y zombi malware - serie ciberseguridad

  • El bot

Este malware es el encargado de convertir a los equipos infectados en bots o zombis, con el objetivo de robar credenciales bancarias u obtener cualquier tipo de información relevante.

Se puede decir que el atacante puede llegar a disponer de un ejército de zombis a servicio del atacante para utilizarlos:

    • Con fines delictivos
    • Envío de spam
    • Ataques de denegación de servicios. Esto consiste en saturar un sitio web con más accesos y requerimientos de los que puede soportar y así provocar la caída del servicio.

El troyano no es el único malware de crear una red de ordenadores botnets o zombis, es una de ellas.

 

 

keylogger - serie ciberseguridad

  • El Keylogger

Este tipo de troyano es uno de los más utilizados para obtener información de los usuarios.

Lo que hacen es instalar una herramienta para detectar y registrar las pulsaciones del teclado en el sistema. Pueden capturar todo tipo de información valiosas de los usuarios, entre ellas:

    • Passwords
    • Cuentas bancarias
    • Sitios web

Este tipo de troyanos son más una amenaza para el usuario que para el propio sistema. La información que capturan se envía al atacante normalmente en archivos de texto.

Estos datos se utilizan para diversos tipos de ataques, o simplemente para modificar las contraseñas de las cuentas de los usuarios.

 

 

proxy troyano

  • El proxy

El troyano proxy instala herramientas en el equipo, que le permiten al atacante utilizar el ordenador infectado como un servidor proxy.

El proxy es un servidor que da acceso a otros ordenadores a internet a través de él.  El atacante lo que hace es utilizar el ordenador infectado para acceder a internet ocultando su identidad.

El atacante puede cometer delitos, y en caso de que lo rastreen, encontrarían el equipo que está infectado con este troyano.

 

 

password stealer troyano

  • El password stealer

El password stealer, o ladrón de contraseñas, roba la información introducida en los formularios de las páginas web. Pueden robar todo tipo de información como:

    • Direcciones de correo electrónico
    • Passwords
    • Números de cuentas bancarias
    • Tarjetas de crédito

Los datos robados son enviados por correo electrónico o incluso almacenados en un servidor al que el delincuente puede acceder para recoger toda esta información. La gran mayoría utilizan técnicas de keylogger para su ejecución.

 

 

dialer troyano

  • El dialer

El dialer crea conexiones telefónicas en el ordenador del usuario infectado.

Estas conexiones son creadas y ejecutadas sin que la víctima se de cuenta. Normalmente se utilizan para hacer llamadas de alto coste relacionadas con contenido adulto en internet.

Este tipo de troyanos crean un daño económico al usuario, pero el ordenador no se ve afectado por hacer una llamada de teléfono.

 

 

Medidas de protección contra troyanos

  • Software actualizado, tanto el sistema operativo como todas las aplicaciones del equipo. Esto corrige las vulnerabilidades y las brechas de seguridad
  • El Firewall o cortafuegos, tanto en software como en hardware. Son una buena medida de seguridad, para controlar el tráfico malicioso de internet, y también puede ayudar a impedir la descarga de troyanos en los equipos
  • A antivirus actualizado. Analizar cualquier programa o archivo que descarguemos de internet, para asegurar que no contiene nada indeseado. Esto también se aplica a las descargas que hagamos a través de los programas P2P. Este tipo de redes suele propagar mucho malware. ¿Qué son los programas P2P?
  • The redes WiFi abiertas pueden estar controladas por atacantes
  • No ingresar datos personales en páginas que no tengan el protocolo de seguridad https:·
  • No abrir archivos adjuntos de un correo electrónico si no conocemos a quien lo envía
  • Descargar los programas de las paginas oficiales o de páginas de confianza
  • No conectar un dispositivo USB que no sabemos de donde procede

 

Lectura recomendada de la Oficina de Seguridad del Internauta: https://www.osi.es/es/contra-virus

 

cyber security series for ecommerce hosting secure web hosting

Comment (1)

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Get in Touch
newsletter

Subscribe to the newsletter on ecommerce and digital transformation

Trends, guides
and latest news in ecommerce
technologies.

And receive the first chapter of our book
«Connect your business- The digital transformation of sales»

newsletter
Get in Touch
Contact
connect-logo-white-retinue

Product

Info

Support

Connect your business.

Branding

In HUB 360 you will find all the technology and services for your e-commerce strategy.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

BI Studio dashboards are your next generation business intelligence tool.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Project co-financed by the European Regional Development Fund. Beneficiary: Conecta Software Soluciones SLU. File number: PI2019010001. Approved Investment: 6,444.80 Start date: 17/10/2018. Completion: 16/10/2019. The present project aims at developing a connector software that automates the generation of virtual catalogues so that the company can offer in its Online Store products with a wide description and with images that make the user experience richer and more complete.

2020 ALL RIGHTS RESERVED. CONNECT SOFTWARE

Contact
English (UK)
English (UK) Español Deutsch