¿Qué es un troyano?

Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su software.

Una manera simple de responder "qué es un troyano" es definirlo como un tipo de malware que generalmente se oculta como un archivo adjunto de un correo electrónico o un archivo de descarga gratuita y que, luego, se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como obtener acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.

Entre los indicios de que un troyano está activo en un dispositivo se incluyen actividad inusual, como cambios inesperados en la configuración de la computadora.





Tipos mas comunes de malwares troyano


Existen diversos tipos de virus troyanos que los ciberdelincuentes utilizan para llevar a cabo diferentes acciones y métodos de ataque. Entre los tipos más comunes de troyanos utilizados se incluyen los siguientes:

  1. Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera. Esto permite que el actor malicioso haga lo que quiera en el dispositivo, como eliminar archivos, reiniciar el equipo, robar datos o cargar malware. Con frecuencia un troyano de puerta trasera se utiliza para crear una botnet a través de una red de computadoras zombi.
  2. Troyano bancario: Un troyano bancario está diseñado para apuntar a las cuentas bancarias y la información financiera de los usuarios. Intenta robar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas de banca en línea.
  3. Troyano de denegación de servicio distribuido (DDoS): Estos troyanos ejecutan ataques que sobrecargan con tráfico una red determinada. Están programados para enviar múltiples solicitudes desde una computadora o grupo de computadoras para abrumar la dirección web atacada y causar la denegación del servicio.
  4. Descargador troyano: Un descargador troyano ataca a una computadora que ya ha sido infectada por malware y, luego, descarga e instala más programas maliciosos en ella. Estos programas podrían ser más troyanos u otros tipos de malware, como adware.
  5. Troyano exploit: Un programa de malware de explotación que contiene código o datos que aprovechan las vulnerabilidades específicas de una aplicación o sistema informáticos. El ciberdelincuente ataca a los usuarios usando un método determinado, como un ataque de suplantación de identidad, para luego usar el código en el programa para explotar una vulnerabilidad conocida.
  6. Troyano de antivirus falsos: Un troyano de antivirus falso que simula las acciones de un software antivirus legítimo. El troyano está diseñado para detectar y eliminar amenazas, como un programa antivirus común, para luego extorsionar a los usuarios a cambio de dinero para eliminar amenazas tal vez inexistentes.
  7. Troyano Game-thief: un troyano Game-thief está diseñado específicamente para robar información de cuentas de usuarios de personas que juegan juegos en línea.
  8. Troyano de mensajería instantánea (IM): Este tipo de troyano apunta a los servicios de IM con el fin de robar los datos de inicio de sesión y contraseña de los usuarios. Ataca a las plataformas de mensajería populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  9. Troyano Infostealer: Este malware puede utilizarse para instalar troyanos o para evitar que el usuario detecte un programa malicioso. Los componentes de los troyanos Infostealer pueden dificultar que los sistemas de antivirus los detecten en los escaneos.
  10. Troyano Mailfinder: Un troyano Mailfinder tiene como objetivo recopilar y robar direcciones de correo electrónico almacenadas en una computadora.
  11. Troyano Ransomware: Los troyanos ransomware buscan afectar el rendimiento de una computadora o bloquear los datos de un dispositivo para que el usuario ya no pueda accederlos ni utilizarlos. Luego, el atacante mantendrá como rehén a un usuario u organización hasta el pago de un rescate para deshacer el daño sobre el dispositivo o desbloquear los datos afectados.
  12. Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario. El ciberdelincuente mantiene el acceso al dispositivo a través de una conexión de red remota, que utiliza para robar información o espiar a un usuario.
  13. Troyano rootkit: Un rootkit es un tipo de malware que se oculta en la computadora de un usuario. Su propósito es evitar que se detecten programas maliciosos, lo que permite que el malware permanezca activo en una computadora infectada durante un período más prolongado.
  14. Troyano de servicio de mensajes cortos (SMS): Un troyano SMS infecta dispositivos móviles y tiene la capacidad de enviar e interceptar mensajes de texto. Esto incluye enviar mensajes a números de teléfono con tarifa premium, lo que aumenta los costos en la factura telefónica del usuario.
  15. Troyano espía: Los troyanos espía están diseñados para alojarse en la computadora de un usuario y espiar su actividad. Registran las pulsaciones del teclado, toman capturas de pantalla, acceden a las aplicaciones que utilizan y rastrean los datos de inicio de sesión.
  16. SUNBURST: El virus troyano SUNBURST fue liberado en numerosas plataformas SolarWinds Orion. Las víctimas se vieron comprometidas por las versiones troyanizadas de un archivo legítimo SolarWinds firmado digitalmente y denominado: SolarWinds.Orion.Core.BusinessLayer.dll. El archivo troyanizado es una puerta trasera. Una vez alojado en una máquina objetivo, permanece inactivo durante un período de dos semanas. Luego obtiene comandos que le permiten transferir, ejecutar, realizar reconocimiento, reiniciar y detener los servicios del sistema. La comunicación ocurre a través de HTTP a URI predeterminados



Como reconocer un  virus troyano

A menudo un virus troyano puede permanecer en un dispositivo durante meses sin que el usuario sepa que su computadora está infectada. Sin embargo, entre los signos reveladores de la presencia de un troyano se incluyen cambios repentinos en la configuración, pérdida del rendimiento o actividad inusual de la computadora infectada. La mejor manera de reconocer un troyano es buscar un dispositivo usando un escáner de troyanos o un software de eliminación de malware.



Solución para eliminar un virus troyano 

La mejor forma de eliminar malware troyano de cualquier dispositivo es con un software de eliminación de troyanos especializado. Eliminar troyanos es similar a eliminar virus y otro malware del ordenador. Descargue un software antivirus de un proveedor de confianza. Entre en el Modo seguro.



















































0 comentarios:

Publicar un comentario