• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Guía de malware troyano – Tipos, características y protección

abril 14, 2020
Publicado en ciberseguridad
abril 14, 2020 Conecta Software

El troyano es un software malicioso que engaña al usuario presentándose como un programa normal. Estos son su objetivos y características.

 

El caballo de Troya

El troyano recibe su nombre del caballo de Troya, la famosa historia griega sobre un regalo que aparentó ser una cosa, mientras perseguía un fin oculto. Los troyanos interpretaron el regalo en forma de un caballo gigante frente a las puertas de la ciudad como un símbolo de victoria en la guerra contra los griegos. Sin embargo, para los griegos era una estrategia para infiltrarse en la ciudad. En su interior se ocultaban soldados listos para atacar la ciudad por la noche, en su momento más indefenso, desde el interior de la ciudad.

 

No os fiéis del caballo, troyanos.

Algo pasa, temo a los griegos, incluso cuando ofrecen dones.

Virgilio

 

El troyano hoy en día

Hoy en día, el caballo de troya llega a nuestras puertas por varias vías. Las más habituales son por correo electrónico simulando ser una imagen o un archivo de música. Puede llegar por mensajería instantánea o por las descargas directas desde un sitio web.

Un archivo troyano aparenta ser normal y es ejecutado por el usuario pensando que es un juego o programa. Una vez ejecutado, lleva a cabo las tareas visibles con normalidad. Al mismo tiempo, lleva a cabo tareas ocultas, normalmente maliciosas. Su objetivo suele ser el robo de información. En esto se diferencia de un virus, ya que el troyano no suele infectar archivos.

 

Tipos de troyanos

Hay varios tipos de troyanos. Aquí hablamos de sus características. Algunos nombres son comunes a troyanos y malware. Para saber más sobre los tipos de malware, sigue este enlace.

 

 

downloader troyano

  • El downloader

La función principal de este tipo de troyano es la de descargar e instalar otros malwares en los equipos infectados. Además, preparan al equipo para que se ejecuten automáticamente al inicio. En si, no hacen ningún daño al equipo infectado.

Una vez cumplida esta tarea, este tipo de troyano ya no realiza ninguna otra acción.

 

bancario troyano

  • El bancario

Este tipo de malware está diseñado o programado especialmente para el robo de datos de cuentas bancarias electrónicas. Utilizan técnicas para obtener los datos de acceso a todo tipo de entidades como, por ejemplo:

    • Reemplazar parcial o totalmente el sitio web de la entidad
    • Enviar capturas de pantalla de la página bancaria

Esto es muy útil cuando el usurario utiliza teclados virtuales en estas páginas. El troyano bancario incluso puede llegar a grabar en formato video las acciones del usuario mientras accede al sitio web.

Los datos obtenidos son enviados al atacante por correo electrónico o alojándolos en sitios FTP.

 

clicker troyano

  • El clicker

Estos están diseñados para acceder a los recursos de internet (normalmente páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de internet.

Se suelen utilizar para aumentar el número de visitas a ciertos sitios con el fin de

    • Manipular el número de accesos a anuncios en línea
    • Llevar a cabo un ataque DoS(denegación de servicio) hacia un servidor determinado
    • Direccionar a las posibles víctimas para que ejecuten virus o troyanos

 

Backdoor Malware - Serie Ciberseguridad

  • El backdoor

Algunos troyanos tienen incorporada la función de backdoor. Esto quiere decir que dejaran una puerta trasera abierta, para que el atacante pueda tener acceso remoto a este equipo cuando lo desee.

Las conexiones remotas se utilizan mucho en informática. A diferencia de estas, el backdoor lo hace sin el consentimiento del usuario.

Una vez que el atacante tiene acceso al equipo del usuario, lo puede utilizar para diversas cosas:

    • Enviar correos electrónicos de forma masiva
    • Eliminar o modificar archivos
    • Reiniciar el equipo
    • Instalar aplicaciones con fines maliciosos

 

botnet y zombi malware - serie ciberseguridad

  • El bot

Este malware es el encargado de convertir a los equipos infectados en bots o zombis, con el objetivo de robar credenciales bancarias u obtener cualquier tipo de información relevante.

Se puede decir que el atacante puede llegar a disponer de un ejército de zombis a servicio del atacante para utilizarlos:

    • Con fines delictivos
    • Envío de spam
    • Ataques de denegación de servicios. Esto consiste en saturar un sitio web con más accesos y requerimientos de los que puede soportar y así provocar la caída del servicio.

El troyano no es el único malware de crear una red de ordenadores botnets o zombis, es una de ellas.

 

 

keylogger - serie ciberseguridad

  • El Keylogger

Este tipo de troyano es uno de los más utilizados para obtener información de los usuarios.

Lo que hacen es instalar una herramienta para detectar y registrar las pulsaciones del teclado en el sistema. Pueden capturar todo tipo de información valiosas de los usuarios, entre ellas:

    • Contraseñas
    • Cuentas bancarias
    • Sitios web

Este tipo de troyanos son más una amenaza para el usuario que para el propio sistema. La información que capturan se envía al atacante normalmente en archivos de texto.

Estos datos se utilizan para diversos tipos de ataques, o simplemente para modificar las contraseñas de las cuentas de los usuarios.

 

 

proxy troyano

  • El proxy

El troyano proxy instala herramientas en el equipo, que le permiten al atacante utilizar el ordenador infectado como un servidor proxy.

El proxy es un servidor que da acceso a otros ordenadores a internet a través de él.  El atacante lo que hace es utilizar el ordenador infectado para acceder a internet ocultando su identidad.

El atacante puede cometer delitos, y en caso de que lo rastreen, encontrarían el equipo que está infectado con este troyano.

 

 

password stealer troyano

  • El password stealer

El password stealer, o ladrón de contraseñas, roba la información introducida en los formularios de las páginas web. Pueden robar todo tipo de información como:

    • Direcciones de correo electrónico
    • Contraseñas
    • Números de cuentas bancarias
    • Tarjetas de crédito

Los datos robados son enviados por correo electrónico o incluso almacenados en un servidor al que el delincuente puede acceder para recoger toda esta información. La gran mayoría utilizan técnicas de keylogger para su ejecución.

 

 

dialer troyano

  • El dialer

El dialer crea conexiones telefónicas en el ordenador del usuario infectado.

Estas conexiones son creadas y ejecutadas sin que la víctima se de cuenta. Normalmente se utilizan para hacer llamadas de alto coste relacionadas con contenido adulto en internet.

Este tipo de troyanos crean un daño económico al usuario, pero el ordenador no se ve afectado por hacer una llamada de teléfono.

 

 

Medidas de protección contra troyanos

  • Software actualizado, tanto el sistema operativo como todas las aplicaciones del equipo. Esto corrige las vulnerabilidades y las brechas de seguridad
  • El Firewall o cortafuegos, tanto en software como en hardware. Son una buena medida de seguridad, para controlar el tráfico malicioso de internet, y también puede ayudar a impedir la descarga de troyanos en los equipos
  • Un antivirus actualizado. Analizar cualquier programa o archivo que descarguemos de internet, para asegurar que no contiene nada indeseado. Esto también se aplica a las descargas que hagamos a través de los programas P2P. Este tipo de redes suele propagar mucho malware. ¿Qué son los programas P2P?
  • Las redes WiFi abiertas pueden estar controladas por atacantes
  • No ingresar datos personales en páginas que no tengan el protocolo de seguridad https:·
  • No abrir archivos adjuntos de un correo electrónico si no conocemos a quien lo envía
  • Descargar los programas de las paginas oficiales o de páginas de confianza
  • No conectar un dispositivo USB que no sabemos de donde procede

 

Lectura recomendada de la Oficina de Seguridad del Internauta: https://www.osi.es/es/contra-virus

 

serie ciberseguridad para ecommerce hosting alojamiento web seguro

Comentario (1)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Get in Touch
newsletter

Suscríbete al newsletter sobre ecommerce y transformación digital

Tendencias, consejos
y lo último en tecnologías
para vender online.

Además, te regalamos el primer capítulo del libro
“Conecta tu negocio. La transformación digital de los canales de venta”

newsletter
Get in Touch
Contact
conecta-logo-blanco-retina

Producto

Info

Soporte

Conecta tu Negocio.

Branding

En HUB 360 encontrarás toda la tecnología y servicios para tu estrategia de comercio electrónico.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

Los cuadros de mando de BI Studio son tu herramienta de Business Intelligence de última generación.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: PI2019010001. Inversión Aprobada: 6.444,80 €. Comienzo: 17/10/2018. Finalización: 16/10/2019. El presente proyecto tiene como objetivo el desarrollo de un software conector que automatiza la generación de catálogos virtuales para que la empresa pueda ofrecer en su Tienda online productos con una amplia descripción y con imágenes que hagan la experiencia del usuario más rica y completa.

© 2020 TODOS LOS DERECHOS RESERVADOS. CONECTA SOFTWARE

Contact
Español