¿Qué es un Caballo de Troya? Virus troyano explicado

Actualizado: 2022-07-29 / Artículo escrito por: Arif Ismaizam

Desde la antigua Troya hasta su computadora personal, tenga cuidado con el caballo de Troya. Según la leyenda, los guerreros griegos usaron un caballo de madera que se pensaba que era un regalo de los dioses para engañar e infiltrarse en la ciudad de Troya. Sin embargo, el caballo de Troya de hoy entra la forma de un virus informático malicioso – uno que se esconde en algo que se cree que es un programa útil. 

¿Qué es un virus caballo de Troya?

A Virus del caballo de Troya a menudo se disfraza como una pieza de software legítima que engaña al usuario usando convenciones de nomenclatura típicas, el mismo nombre de archivo y una plétora de otras variaciones diferentes. Incluso podría ocultarse en un correo electrónico aparentemente inocente o en una descarga de archivos. 

Al igual que el caballo de regalo dejado fuera de las puertas de Troya, los virus de caballo de Troya parecen ser funcionales e interesantes para una víctima desprevenida, pero son dañinos y abren una puerta trasera inesperada en el programa del usuario. 

Con un simple clic o descarga, el programa incrustado en el virus transfiere malware al dispositivo de la víctima. Este malware contiene código malicioso que puede ejecutar cualquier tarea que pretenda el atacante. Una vez que se transfiere y activa un caballo de Troya, puede afectar negativamente el rendimiento de la computadora del usuario y poner a la víctima en riesgo de varias maneras.

Con el control de puerta trasera del dispositivo del usuario, el atacante puede registrar las pulsaciones del teclado, robar datos confidenciales del usuario, descargar un virus o gusano, cifrar los datos del usuario e incluso extorsionar.

Otras capacidades serían activar la cámara de un dispositivo y las capacidades de grabación o convertir la computadora en un computadora zombi para realizar fraudes o actuaciones ilícitas.

Cabe señalar que un caballo de Troya no puede manifestarse. Tiene que ser descargado por el usuario en el lado del servidor de la aplicación. Lo que significa que el usuario tiene que descargar el archivo e instalarlo voluntariamente, sin saber el contenido real del archivo. Y el usuario debe implementar este archivo ejecutable (archivo .exe) en la computadora o dispositivo para que comience el ataque. Entonces, ahí es donde radica el engaño: hacer que los usuarios piensen que han descargado algo útil. Esto generalmente se hace a través de la ingeniería social. 

Ingeniería social Las tácticas manipulan a los usuarios finales para que descarguen aplicaciones maliciosas en la web. Por lo general, se pueden encontrar en publicidad, enlaces a sitios web o anuncios emergentes, correos electrónicos y descargas. 

Los comportamientos típicos de un virus troyano son comportamientos inusuales, como ventanas emergentes excesivas, pérdida del control del teclado y el mouse, y cambios inesperados en la resolución, el color y la orientación del escritorio de la computadora.

La cantidad de virus, gusanos y caballos de Troya (en millones) aumentó de 2007 a 2017.

Dado que los virus troyanos se están convirtiendo en una amenaza cada vez mayor para las víctimas desprevenidas, es fundamental conocer los tipos de virus troyanos y cómo eliminarlos.

Tipos de virus del caballo de Troya

Los caballos de Troya se dividen en categorías según la forma en que violan los sistemas y el daño que causan. Estos son algunos de los tipos comunes de virus troyanos:

1. Troyanos de acceso remoto

Abreviados como RAT, los troyanos de acceso remoto permiten a los atacantes obtener acceso a todo el sistema de la víctima de forma remota. Usando un canal de comando y control, RATS robará datos y otra información valiosa de la víctima. Las RAT generalmente se esconden en correos electrónicos, software e incluso juegos.

La amenaza de las RAT es diferente según el nivel de acceso que obtenga el atacante. Esto es lo que esencialmente determina lo que pueden lograr durante un ciberataque. Por ejemplo, si una RAT es capaz de explotar una inyección de SQL dentro de un sistema, el atacante solo puede robar datos de la base de datos vulnerable, mientras que, si una RAT puede implementar un suplantación de identidad ataque, entonces puede resultar en credenciales comprometidas o instalación de el malware

Las RAT a menudo tienen la misma funcionalidad que las herramientas legítimas de administración de sistemas remotos como TeamViewer o el Protocolo de escritorio remoto (RDP), lo que las hace más difíciles de detectar e incluso más peligrosas. Debido a sus similitudes con los programas legítimos, las RAT pueden permitir que el atacante haga lo que quiera con la computadora de la víctima una vez que haya obtenido acceso. 

2. Troyano de envío de datos

Los troyanos de envío de datos extraen datos del sistema comprometido de la víctima y envían esos datos al propietario. Los datos confidenciales, como la información de la tarjeta de crédito, las contraseñas, las direcciones de correo electrónico, las listas de contactos y otra información personal, se pueden recuperar fácilmente con un troyano de envío de datos. 

La naturaleza de los troyanos de envío de datos puede no ser tan maliciosa como la RAT, pero son intrusivos. Es posible que tampoco impidan en gran medida el rendimiento de su computadora, pero pueden usarse para transmitir información y mostrar anuncios a las víctimas. Esto significa que los atacantes pueden usar este tipo de troyanos para rastrear la actividad del usuario en Internet, como los anuncios en los que se hace clic o los sitios visitados para usarlos como información para mostrar anuncios relevantes al usuario. 

Una vez que estos "anuncios" aparecen aleatoriamente en la pantalla de la víctima, un pirata informático astuto puede usarlos para incrustar otros programas dañinos, como, por ejemplo, otro virus. 

3. Troyanos proxy

Los troyanos proxy convierten la computadora de la víctima en un servidor proxy. Los servidores proxy deberían ayudar a aumentar privacidad en línea, pero un troyano proxy hace todo lo contrario. 

Una vez que un troyano proxy infecta una computadora, la privacidad de los datos de la víctima se ve comprometida. El atacante puede hacer lo que quiera, incluido el fraude con tarjetas de crédito, la piratería, el robo de identidad y otras actividades ilegales.

Al igual que otros troyanos, los troyanos proxy se disfrazan imitando software legítimo o aprovechando descargas y archivos adjuntos legítimos.

4. Troyanos de ataque de denegación de servicio (DoS)

Un DoS significa una Denegación de Servicio. Esto sucede cuando un solo atacante usa su computadora y su programa para inundar un servidor objetivo con tráfico de datos fraudulento. El atacante envía una gran cantidad de solicitudes que parecen legítimas al servidor de manera que el servidor no puede distinguir entre solicitudes válidas y no válidas. Esto abrumará al servidor hasta el punto en que no pueda manejar la capacidad de un tráfico tan grande, lo que provocará que el servidor finalmente se bloquee. 

Y un troyano que contiene un DoS hace exactamente eso. El troyano libera el DoS y sobrecarga el ancho de banda del servidor de destino y otros recursos informáticos, lo que lo hace inaccesible para otros. 

Un ataque DoS suele ocurrir a los servidores de empresas u organizaciones. Un individuo malintencionado tiene como objetivo el servidor de la empresa, lo que obliga a la empresa a detener sus operaciones diarias. Dado que el servidor de la empresa ahora es inaccesible, los empleados, clientes y titulares de cuentas de la empresa ahora no pueden realizar sus servicios o transacciones habituales. 

Las organizaciones de alto perfil, como las de la banca, el comercio y las industrias de los medios, suelen ser los principales objetivos de estos troyanos. Incluso las organizaciones gubernamentales podrían ser víctimas. Aunque normalmente no se utiliza para el robo, fácilmente puede ocasionar a las organizaciones una gran cantidad de tiempo y miles de dólares en daños.

5. Troyano destructivo

Un virus troyano destructivo destruye o elimina archivos y software que un usuario tendría en su computadora. Los troyanos destructivos tienen las características típicas de un virus troyano, aunque no todos resultan en el robo de datos.

Al igual que muchos otros tipos de troyanos, los troyanos destructivos no se autoreplican como los gusanos. Deben descargarse en la computadora del usuario y, por lo general, escribirse como un simple archivo por lotes crudo con comandos como "DEL", "DELTREE" o "FORMAT". Estos troyanos a menudo pueden pasar desapercibidos por antivirus software.

Protección contra virus troyanos

¿Cómo eliminar un troyano?

Afortunadamente, a pesar de lo complejos que pueden ser los virus troyanos, aún se pueden eliminar. Una de las formas de eliminar los troyanos es identificando los programas que provienen de fuentes no confiables y deshabilitando el elemento de inicio que proviene de dicha fuente. Al hacer esto, uno puede reiniciar su dispositivo en modo seguro para que el virus no pueda evitar que el sistema lo elimine. Los usuarios también deben asegurarse de no eliminar accidentalmente ningún programa importante que su computadora necesite, ya que podría ralentizar, deshabilitar o incluso paralizar el sistema.

Probablemente, la mejor manera de eliminar los troyanos es instalar y utilizar una solución antivirus de confianza. Un bien programa antivirus es capaz de detectar comportamientos sospechosos en una aplicación y buscar firmas troyanas para poder detectarlas, aislarlas y finalmente eliminarlas. 

Leer también

¿Cómo prevenir un virus troyano?

Si bien la eliminación de troyanos es una excelente manera de garantizar la seguridad de su computadora, también puede evitar que sucedan al:

  • Nunca descargar software o programas que no parezcan completamente confiables
  • Mantener todo el software actualizado con los últimos parches
  • Nunca abrir un archivo adjunto o ejecutar un programa enviado por un remitente desconocido
  • Configuración de cuentas en la nube usando direcciones de correo electrónico que ofrecen soporte de recuperación de cuenta
  • Uso de VPN en wifi público
  • Uso de una solución antivirus con protección en tiempo real
  • Reiniciar la computadora en modo seguro, lo que deshabilitará la mayoría de las funciones y el software innecesarios, incluido todo lo que esté infectado con el troyano.
  • Instalar un antivirus y asegurarse de que se actualice a la última versión.
  • Ejecutando un barrido completo del sistema. Un programa antivirus generalmente le indicará al usuario qué hacer con los archivos (eliminar, poner en cuarentena, intentar limpiar, etc.) o tomará medidas primero y luego le dará al usuario un informe completo.

Preguntas frecuentes sobre virus troyanos

¿Se puede eliminar un virus troyano?

Sí, siempre que se sigan los pasos anteriores y se tomen las medidas necesarias para evitarlos, los troyanos maliciosos se pueden eliminar con éxito. Por lo general, un buen programa antivirus podría eliminar un troyano, pero si no lo hace, considere actualizar el programa o cambiar a uno que sea más confiable. Las opciones populares de antivirus de pago incluyen McAfee, Kaspersky y Norton, mientras que Microsoft Defender es gratuito. 

¿Pueden los troyanos afectar a los dispositivos móviles?

Sí. Los troyanos pueden infectar la mayoría de los tipos de dispositivos, incluidas las plataformas móviles. Los usuarios pueden descargar troyanos por error en sus dispositivos móviles, ya que estos virus se integran en aplicaciones que parecen útiles. Una vez descargada, el atacante puede acceder al dispositivo móvil y robar información, escuchar conversaciones y ver la galería de imágenes del usuario. 

¿De dónde vienen los troyanos?

Los virus troyanos generalmente se encuentran en sitios web que parecen sospechosos. Los sitios de torrents, los sitios web que permiten descargas ilegales, los juegos web de apariencia extraña y las páginas de ventas de apariencia sospechosa que solicitan una cantidad innecesaria de información personal son todas posibles plataformas que transportan virus troyanos. Los troyanos también se pueden encontrar en el correo no deseado, por lo que debe tener cuidado con los enlaces y CTA que están incrustados en correos electrónicos sospechosos en su bandeja de entrada. Incluso si un sitio web parece seguro, los troyanos pueden estar incrustados en enlaces extraños o ventanas emergentes que inducen al usuario a hacer clic e interactuar con él. 

Consideraciones finales:

Con todos los tipos de virus troyanos que existen y su multitud de propósitos maliciosos, todos tienen un objetivo principal en mente: engañar a un usuario inocente, infectar su computadora y evitar la detección. Pero mientras los usuarios estén equipados con el conocimiento básico de cómo funcionan los virus troyanos, deberían estar seguros. Si bien confiar en un programa antivirus es la mejor protección del usuario contra los troyanos, aún depende del usuario individual estar alerta. 

Los virus troyanos se han vuelto más complicados y difíciles de detectar hoy en día. Por lo tanto, es más importante que nunca mantener su computadora segura y protegida mientras navega por el aparentemente interminable mar de Internet. 

Leer más

Acerca de Arif Ismaizam

Arif Ismaizam es un redactor publicitario independiente con un interés particular en la tecnología, el espíritu empresarial y el desarrollo personal. Ha escrito varios artículos publicados en varios sitios web y siempre está buscando una buena historia que contar.