Un caballo de Troya o virus troyano es un tipo de malware que engaña al usuario haciéndole creer que el contenido de un archivo es seguro.
Caballo de Troya (o «Troyano») es un término amplio que describe el software malintencionado que utiliza un disfraz para ocultar su verdadero propósito. Sin embargo, a diferencia de un virus, no puede replicar ni infectar archivos por sí solo.
¿QUÉ ES UN CABALLO DE TROYA (DIGITAL) O TROYANO?
Al igual que el Caballo de Troya conocido de los antiguos cuentos grecorromanos, este tipo de software malicioso utiliza el disfraz o la mala dirección para ocultar su verdadera función.
Después de llegar a la máquina de destino, a menudo emplea varias técnicas para ser ejecutadas por el usuario o por otro software en el sistema afectado.
Los troyanos son actualmente la categoría de malware más común, que se utiliza para abrir puertas traseras, tomar el control del dispositivo afectado, exfiltrar datos del usuario y enviarlos al atacante.
Breve historia del virus troyano
El nombre «caballo de Troya» se deriva del relato de la antigüedad clásica que se refiere a la exitosa conquista de la ciudad de Troya por los griegos. Para atravesar las defensas de la ciudad, los conquistadores construyeron un enorme caballo de madera y escondieron a un grupo de sus soldados de élite dentro.
Después de engañar a los guardias troyanos para que llevaran el «regalo» a su ciudad fortificada, los atacantes esperaron el anochecer, salieron de la figura y dominaron a los sorprendidos defensores.
La primera vez que se utilizó este término en referencia a códigos maliciosos fue en un informe de la Fuerza Aérea de los EE. UU. De 1974 que se centró en el análisis de vulnerabilidades en los sistemas informáticos.
Ejemplos conocidos
Uno de los primeros troyanos en ser ampliamente conocido fue también el primer ransomware visto en la naturaleza: el «Troyano del SIDA de 1989». Este código malicioso se distribuyó por correo postal en disquetes que pretendían contener una base de datos interactiva asociada con la enfermedad del SIDA.
Si está instalado, el programa esperó 90 ciclos de arranque y luego cifró la mayoría de los nombres de archivo en el directorio raíz de la máquina.
Al igual que el caballo de madera utilizado por los griegos para engañar a los troyanos, un archivo parecerá normal por fuera, pero por dentro es dañino y expone al usuario a una variedad de amenazas.
TIPOS COMUNES DE VIRUS TROYANOS
- Troyanos de puerta trasera
A través del acceso remoto, los piratas informáticos pueden tomar el control de una computadora y, por lo general, cargarán, descargarán o eliminarán archivos para obtener ganancias malintencionadas o financieras.
- Exploit Trojans
Involucra código que se usa contra una máquina para encontrar una debilidad en un software para que pueda explotar la vulnerabilidad.
- Troyanos rootkit
Para garantizar que el malware cause el máximo daño, estos troyanos se ocultan bien para evitar que se descubran.
- Troyanos bancarios
La información personal utilizada para la banca y las compras en línea está dirigida específicamente a través de troyanos bancarios.
- Troyanos distribuidos de denegación de servicio (DDoS)
Esto es cuando una computadora se deshabilita por un desbordamiento de solicitudes, de una variedad de fuentes diferentes.
- Troyanos de descarga
Troyanos de descarga es cuando se escriben archivos, generalmente con el propósito de descargar más troyanos en un dispositivo.
CÓMO DETECTAR UN VIRUS TROYANO: ¿A QUÉ SE DEBE PRESTAR ATENCIÓN?
- Comportamiento fuera de lo común
- Rendimiento lento del dispositivo
- Pop-ups y spam
Si notas que comienzan a ejecutarse programas que no permitiste o que tu dispositivo se vuelve muy lento y se bloquea más de lo habitual, o si notas más mensajes de correo no deseado y ventanas emergentes del navegador… Es posible que un troyano se haya infiltrado en tu computadora.
Lo primero que debes hacer es buscar entre tus programas y aplicaciones en tu configuración y verificar que sean todas las cosas que ha instalado, cualquier archivo no reconocido o nombre de programa debe resaltarse para tu técnico, quien podrá ejecutar las comprobaciones y escaneos necesarios.
CÓMO PROTEGER SU COMPUTADORA
Se necesita un enfoque de seguridad cibernética de varias capas para ayudarte a protegerte de una gran cantidad de amenazas cibernéticas. Además de utilizar una solución sólida, la educación del usuario sobre estas ciberamenazas es una de las medidas más importantes que puede tomar.
Recuerda siempre:
- Si no confías al 100% en el software o en la fuente del archivo, no hagas clic en él ni lo descargues
- No abras un archivo adjunto dentro de un correo electrónico del que desconfíes o que sea de alguien que no conoces.
- Asegúrate siempre de que tu computadora y dispositivo móvil estén actualizados con el software más reciente
- Asegúrate de que el antivirus esté instalado y funcionando en tu computadora
Si posteriormente sigues notando irregularidades en tu equipo, es importante que suspendas su uso hasta que un técnico informático pueda revisarlo y limpiar la memoria. Además de realzar un formateo de ser necesario.