Un virus troyano es un tipo de malware que en algunas oportunidades se camufla como software legitimo para infectar sus dispositivos. Los ciber delincuentes y hackers pueden utilizar los troyanos para intentar acceder a los diferentes sistemas o recursos que los usuarios u organizaciones disponen en sus dispositivos.
Usualmente los ciber delincuentes utilizan algún tipo de ingeniería social para lograr engañar a los usuarios, para que estos descarguen y ejecuten los archivos que están infectados con un troyano para ser ejecutado en sus dispositivos, estos, una vez activos, pueden permitir a los ciber delincuentes espiar al usuario, robar sus datos confidenciales o peor aún, obtener acceso total al dispositivo mediante una puerta trasera (puerto abierto, explotación de vulnerabilidad de software u otra), entre las acciones que pueden realizar los ciber delincuentes, se pueden encontrar:
- Eliminación de datos
- Bloqueo de datos
- Modificación de datos
- Copia de datos
- Degradación del rendimiento del equipo
Debemos tener en consideración que, a diferencia de los virus y gusanos informáticos, los troyanos no pueden multiplicarse e infectar otros equipos que estén en la misma red.
¿Cómo afectan los troyanos?
Debemos considerar que los podemos clasificar en función de las acciones que pueden realizar en el dispositivo:
- Puerta trasera (Backdoor) à Un troyano de puerta trasera (Backdoor), entrega el control remoto del dispositivo que ha infectado a los ciber delincuentes. Una vez que han realizado la infección en el equipo, permiten al ciber delincuente realizar todas las acciones que quiera en el dispositivo, como enviar y recibir archivos, así como crearlos y eliminarlos, además de mostrar datos y reiniciar el dispositivo. Los troyanos de puerta trasera (Backdoor), a menudo se utilizan para unir un conjunto de dispositivos infectados para formar una botnet o red zombi, lo que puede llegar a ser utilizado con fines delictivos.
- Exploit à Los exploits son programas que contienen datos o código que se aprovecha de una vulnerabilidad de software de aplicaciones que se ejecuta en el dispositivo.
- Rootkit à Están diseñados para ocultar ciertos objetos o actividades en el sistema operativo, su principal objetivo es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un dispositivo infectado.
- Trojan-Banker (Troyano Bancario) à Están diseñados para robar datos bancarios al ingresarlos online, en sistemas de pago electrónico o tarjetas de crédito y débito.
- Trojan-DDoS à Realizan ataques DoS (denegación de servicio) contra una dirección web específica, lo cual lo realizan al enviar una gran cantidad de solicitudes (desde un equipo infectado o un grupo de equipos que estén infectados), donde este ataque puede saturar la dirección de destino, originando la denegación del servicio que este preste.
- Trojan-Downloader à Propician la descarga e instalación de nuevas versiones de programas maliciosos en el equipo del usuario, incluyendo troyanos y adware.
- Trojan-Dropper à Los ciberdelincuentes los utilizan para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. Se debe tener en consideración que no todos los antivirus pueden analizar los componentes incluidos en este tipo de troyano.
- Trojan-FakeAV à Simulan la actividad de un antivirus en el equipo, estos están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas realmente no existen.
También podemos encontrar otros tipos de troyanos, como, por ejemplo:
- Trojan-GameThief
- Trojan-IM
- Trojan-Ransom
- Trojan-SMS
- Trojan-Spy
- Trojan-Mailfinder
- Trojan-ArcBomb
- Trojan-Clicker
- Trojan-Notifier
- Trojan-Proxy
- Trojan-PSW
¿Cómo protegerse frente a los troyanos?
Es recomendable instalar un antimalware, que complemente el trabajo del antivirus en el equipo del usuario, para así proteger tus dispositivos, como pueden ser:
- Desktop
- Notebooks
- Equipos Mac
- Tablets
- Smartphones
También se recomienda tener el software actualizado del equipo, así como también que este tenga el licenciamiento correspondiente.