Frame 64
  • Automatizacion
  • Analytics
  • Herramientas
  • Estrategia
  • Diccionario
  • por Producto
  • Conecta HUB
  • BI Studio
Prueba Conecta HUB
Font ResizerAa
Conecta MagazineConecta Magazine
Buscar
  • Categorias
    • Automatizacion
    • Analytics
    • Estrategia de Negocio
    • Herramientas
  • Sobre Conecta Software

Trending →

Cómo Automatizar la Gestión de Pedidos Integrando tu ERP con tu eCommerce

Por Conecta Software

Transformación con propósito: Cómo la tecnología potencia el ADN de tu negocio

Por Conecta Software

Beneficios de implementar un sistema de gestión de patios

Por Conecta Magazine

La importancia de los procesos de negocio y su automatización

Por Conecta Software

Cómo sincronizar productos de ERP Ecommerce

Por Conecta Software
© Conecta Software. All Rights Reserved.
Conecta Magazine > Blog > ciberseguridad > Guía de malware troyano – Tipos, características y protección
ciberseguridad

Guía de malware troyano – Tipos, características y protección

Conecta Software
Última actualización: febrero 2, 2024 5:25 pm
Por Conecta Software
9 lectura mínima

El troyano es un software malicioso que engaña al usuario presentándose como un programa normal. Estos son su objetivos y características.

Contents
El caballo de TroyaEl troyano hoy en díaTipos de troyanosEl downloaderEl bancarioEl clickerEl backdoorEl botEl KeyloggerEl proxyEl password stealerEl dialerMedidas de protección contra troyanos

El caballo de Troya

El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento más indefenso, desde el interior de la ciudad.

No os fiéis del caballo, troyanos.
Algo pasa, temo a los griegos, incluso cuando ofrecen dones.
Virgilio

El troyano hoy en día

Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.
Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.

Tipos de troyanos

Hay varios tipos de troyanos. Aquí hablamos de sus características. Algunos nombres son comunes a troyanos y malware. Para saber más sobre los tipos de malware, sigue este enlace.

downloader troyano

  • El downloader

La función principal de este tipo de troyano es la de descargar e instalar otros malwares en los equipos infectados. Además, preparan al equipo para que se ejecuten automáticamente al inicio. En si, no hacen ningún daño al equipo infectado.
Una vez cumplida esta tarea, este tipo de troyano ya no realiza ninguna otra acción.
bancario troyano

  • El bancario

Este tipo de malware está diseñado o programado especialmente para el robo de datos de cuentas bancarias electrónicas. Utilizan técnicas para obtener los datos de acceso a todo tipo de entidades como, por ejemplo:

    • Reemplazar parcial o totalmente el sitio web de la entidad
    • Enviar capturas de pantalla de la página bancaria

Esto es muy útil cuando el usurario utiliza teclados virtuales en estas páginas. El troyano bancario incluso puede llegar a grabar en formato video las acciones del usuario mientras accede al sitio web.
Los datos obtenidos son enviados al atacante por correo electrónico o alojándolos en sitios FTP.

clicker troyano

  • El clicker

Estos están diseñados para acceder a los recursos de internet (normalmente páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de internet.
Se suelen utilizar para aumentar el número de visitas a ciertos sitios con el fin de

    • Manipular el número de accesos a anuncios en línea
    • Llevar a cabo un ataque DoS(denegación de servicio) hacia un servidor determinado
    • Direccionar a las posibles víctimas para que ejecuten virus o troyanos

Backdoor Malware -

  • El backdoor

Algunos troyanos tienen incorporada la función de backdoor. Esto quiere decir que dejaran una puerta trasera abierta, para que el atacante pueda tener acceso remoto a este equipo cuando lo desee.
Las conexiones remotas se utilizan mucho en informática. A diferencia de estas, el backdoor lo hace sin el consentimiento del usuario.
Una vez que el atacante tiene acceso al equipo del usuario, lo puede utilizar para diversas cosas:

    • Enviar correos electrónicos de forma masiva
    • Eliminar o modificar archivos
    • Reiniciar el equipo
    • Instalar aplicaciones con fines maliciosos

botnet y zombi malware

  • El bot

Este malware es el encargado de convertir a los equipos infectados en bots o zombis, con el objetivo de robar credenciales bancarias u obtener cualquier tipo de información relevante.
Se puede decir que el atacante puede llegar a disponer de un ejército de zombis a servicio del atacante para utilizarlos:

    • Con fines delictivos
    • Envío de spam
    • Ataques de denegación de servicios. Esto consiste en saturar un sitio web con más accesos y requerimientos de los que puede soportar y así provocar la caída del servicio.

El troyano no es el único malware de crear una red de ordenadores botnets o zombis, es una de ellas.

keylogger

  • El Keylogger

Este tipo de troyano es uno de los más utilizados para obtener información de los usuarios.
Lo que hacen es instalar una herramienta para detectar y registrar las pulsaciones del teclado en el sistema. Pueden capturar todo tipo de información valiosas de los usuarios, entre ellas:

    • Contraseñas
    • Cuentas bancarias
    • Sitios web

Este tipo de troyanos son más una amenaza para el usuario que para el propio sistema. La información que capturan se envía al atacante normalmente en archivos de texto.
Estos datos se utilizan para diversos tipos de ataques, o simplemente para modificar las contraseñas de las cuentas de los usuarios.

proxy troyano

  • El proxy

El troyano proxy instala herramientas en el equipo, que le permiten al atacante utilizar el ordenador infectado como un servidor proxy.
El proxy es un servidor que da acceso a otros ordenadores a internet a través de él.  El atacante lo que hace es utilizar el ordenador infectado para acceder a internet ocultando su identidad.
El atacante puede cometer delitos, y en caso de que lo rastreen, encontrarían el equipo que está infectado con este troyano.

  • El password stealer

El password stealer, o ladrón de contraseñas, roba la información introducida en los formularios de las páginas web. Pueden robar todo tipo de información como:

    • Direcciones de correo electrónico
    • Contraseñas
    • Números de cuentas bancarias
    • Tarjetas de crédito

Los datos robados son enviados por correo electrónico o incluso almacenados en un servidor al que el delincuente puede acceder para recoger toda esta información. La gran mayoría utilizan técnicas de keylogger para su ejecución.

  • El dialer

El dialer crea conexiones telefónicas en el ordenador del usuario infectado.
Estas conexiones son creadas y ejecutadas sin que la víctima se de cuenta. Normalmente se utilizan para hacer llamadas de alto coste relacionadas con contenido adulto en internet.
Este tipo de troyanos crean un daño económico al usuario, pero el ordenador no se ve afectado por hacer una llamada de teléfono.

Medidas de protección contra troyanos

  • Software actualizado, tanto el sistema operativo como todas las aplicaciones del equipo. Esto corrige las vulnerabilidades y las brechas de seguridad
  • El Firewall o cortafuegos, tanto en software como en hardware. Son una buena medida de seguridad, para controlar el tráfico malicioso de internet, y también puede ayudar a impedir la descarga de troyanos en los equipos
  • Un antivirus actualizado. Analizar cualquier programa o archivo que descarguemos de internet, para asegurar que no contiene nada indeseado. Esto también se aplica a las descargas que hagamos a través de los programas P2P. Este tipo de redes suele propagar mucho malware. ¿Qué son los programas P2P?
  • Las redes WiFi abiertas pueden estar controladas por atacantes
  • No ingresar datos personales en páginas que no tengan el protocolo de seguridad https:·
  • No abrir archivos adjuntos de un correo electrónico si no conocemos a quien lo envía
  • Descargar los programas de las paginas oficiales o de páginas de confianza
  • No conectar un dispositivo USB que no sabemos de donde procede

Lectura recomendada de la Oficina de Seguridad del Internauta: https://www.osi.es/es/contra-virus

serie ciberseguridad para ecommerce hosting alojamiento web seguro

Términos relacionados:
  • Término: P2P
Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar ↷

certificado ssl serie ciberseguridad

Qué es un certificado SSL y para qué lo necesita la empresa

ciberseguridad
7 lectura mínima

Hackers y Crackers no son galletas – Definiendo tipos de intrusos

ciberseguridad
6 lectura mínima
Ciberseguridad: spyware, spouseware

Spouseware, Spyware, Stalkerware

ciberseguridad
12 lectura mínima
Serie Ciberseguridad Phishing

Qué es el Phishing

ciberseguridad
5 lectura mínima

Conecta Magazine publica artículos en la intersección de cultura, tecnología y empresa. Recursos nuevos a diario sobre productividad, automatización de procesos, análisis de datos e innovación.

Frame 64 Conecta Magazine logo negro 120
  • Automatiza
  • Analiza
  • Casos de Uso
  • Estrategia
  • Más categorías

Conecta Magazine es una publicación de Conecta Software

Aviso Legal y Privacidad Política de Cookies

logo magazine
Newsletter
Suscríbete ahora para estar al día de lo último en automatización, estrategias de negocio y tendencias de mercado

0 spam, puedes darte de baja en cualquier momento.