El troyano es un software malicioso que engaña al usuario presentándose como un programa normal. Estos son su objetivos y características.
El caballo de Troya
El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento más indefenso, desde el interior de la ciudad.
No os fiéis del caballo, troyanos.
Algo pasa, temo a los griegos, incluso cuando ofrecen dones.
Virgilio
El troyano hoy en día
Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.
Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.
Tipos de troyanos
Hay varios tipos de troyanos. Aquí hablamos de sus características. Algunos nombres son comunes a troyanos y malware. Para saber más sobre los tipos de malware, sigue este enlace.
-
El downloader
La función principal de este tipo de troyano es la de descargar e instalar otros malwares en los equipos infectados. Además, preparan al equipo para que se ejecuten automáticamente al inicio. En si, no hacen ningún daño al equipo infectado.
Una vez cumplida esta tarea, este tipo de troyano ya no realiza ninguna otra acción.
-
El bancario
Este tipo de malware está diseñado o programado especialmente para el robo de datos de cuentas bancarias electrónicas. Utilizan técnicas para obtener los datos de acceso a todo tipo de entidades como, por ejemplo:
-
- Reemplazar parcial o totalmente el sitio web de la entidad
- Enviar capturas de pantalla de la página bancaria
Esto es muy útil cuando el usurario utiliza teclados virtuales en estas páginas. El troyano bancario incluso puede llegar a grabar en formato video las acciones del usuario mientras accede al sitio web.
Los datos obtenidos son enviados al atacante por correo electrónico o alojándolos en sitios FTP.
-
El clicker
Estos están diseñados para acceder a los recursos de internet (normalmente páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de internet.
Se suelen utilizar para aumentar el número de visitas a ciertos sitios con el fin de
-
- Manipular el número de accesos a anuncios en línea
- Llevar a cabo un ataque DoS(denegación de servicio) hacia un servidor determinado
- Direccionar a las posibles víctimas para que ejecuten virus o troyanos
-
El backdoor
Algunos troyanos tienen incorporada la función de backdoor. Esto quiere decir que dejaran una puerta trasera abierta, para que el atacante pueda tener acceso remoto a este equipo cuando lo desee.
Las conexiones remotas se utilizan mucho en informática. A diferencia de estas, el backdoor lo hace sin el consentimiento del usuario.
Una vez que el atacante tiene acceso al equipo del usuario, lo puede utilizar para diversas cosas:
-
- Enviar correos electrónicos de forma masiva
- Eliminar o modificar archivos
- Reiniciar el equipo
- Instalar aplicaciones con fines maliciosos
-
El bot
Este malware es el encargado de convertir a los equipos infectados en bots o zombis, con el objetivo de robar credenciales bancarias u obtener cualquier tipo de información relevante.
Se puede decir que el atacante puede llegar a disponer de un ejército de zombis a servicio del atacante para utilizarlos:
-
- Con fines delictivos
- Envío de spam
- Ataques de denegación de servicios. Esto consiste en saturar un sitio web con más accesos y requerimientos de los que puede soportar y así provocar la caída del servicio.
El troyano no es el único malware de crear una red de ordenadores botnets o zombis, es una de ellas.
-
El Keylogger
Este tipo de troyano es uno de los más utilizados para obtener información de los usuarios.
Lo que hacen es instalar una herramienta para detectar y registrar las pulsaciones del teclado en el sistema. Pueden capturar todo tipo de información valiosas de los usuarios, entre ellas:
-
- Contraseñas
- Cuentas bancarias
- Sitios web
Este tipo de troyanos son más una amenaza para el usuario que para el propio sistema. La información que capturan se envía al atacante normalmente en archivos de texto.
Estos datos se utilizan para diversos tipos de ataques, o simplemente para modificar las contraseñas de las cuentas de los usuarios.
-
El proxy
El troyano proxy instala herramientas en el equipo, que le permiten al atacante utilizar el ordenador infectado como un servidor proxy.
El proxy es un servidor que da acceso a otros ordenadores a internet a través de él. El atacante lo que hace es utilizar el ordenador infectado para acceder a internet ocultando su identidad.
El atacante puede cometer delitos, y en caso de que lo rastreen, encontrarían el equipo que está infectado con este troyano.
-
El password stealer
El password stealer, o ladrón de contraseñas, roba la información introducida en los formularios de las páginas web. Pueden robar todo tipo de información como:
-
- Direcciones de correo electrónico
- Contraseñas
- Números de cuentas bancarias
- Tarjetas de crédito
Los datos robados son enviados por correo electrónico o incluso almacenados en un servidor al que el delincuente puede acceder para recoger toda esta información. La gran mayoría utilizan técnicas de keylogger para su ejecución.
-
El dialer
El dialer crea conexiones telefónicas en el ordenador del usuario infectado.
Estas conexiones son creadas y ejecutadas sin que la víctima se de cuenta. Normalmente se utilizan para hacer llamadas de alto coste relacionadas con contenido adulto en internet.
Este tipo de troyanos crean un daño económico al usuario, pero el ordenador no se ve afectado por hacer una llamada de teléfono.
Medidas de protección contra troyanos
- Software actualizado, tanto el sistema operativo como todas las aplicaciones del equipo. Esto corrige las vulnerabilidades y las brechas de seguridad
- El Firewall o cortafuegos, tanto en software como en hardware. Son una buena medida de seguridad, para controlar el tráfico malicioso de internet, y también puede ayudar a impedir la descarga de troyanos en los equipos
- Un antivirus actualizado. Analizar cualquier programa o archivo que descarguemos de internet, para asegurar que no contiene nada indeseado. Esto también se aplica a las descargas que hagamos a través de los programas P2P. Este tipo de redes suele propagar mucho malware. ¿Qué son los programas P2P?
- Las redes WiFi abiertas pueden estar controladas por atacantes
- No ingresar datos personales en páginas que no tengan el protocolo de seguridad https:·
- No abrir archivos adjuntos de un correo electrónico si no conocemos a quien lo envía
- Descargar los programas de las paginas oficiales o de páginas de confianza
- No conectar un dispositivo USB que no sabemos de donde procede
Lectura recomendada de la Oficina de Seguridad del Internauta: https://www.osi.es/es/contra-virus