Seguridad

Qué es un Troyano y cómo protegerte de su ataque

A FONDO

Qué es un Troyano y cómo protegerte de su ataque



Dirección copiada


Los troyanos son un tipo de malware informático, utilizados por los ciberdelincuentes para acceder a los sistemas de los usuarios e intentar robar información

Publicado el 19 feb 2024



Troyano ciberataque
Troyano, qué es

En este artículo os vamos a explicar qué es un troyano, cómo funciona, qué tipos de troyanos existen, así como el poder reconocerlos de manera sencilla y poder eliminarlos de manera eficaz.

Porque, aunque tengamos un antivirus potente instalado en nuestro ordenador, el mejor modo de estar protegidos ante los ciberataques es estando bien informados.

¿Qué es un troyano?

Un troyano, también conocido como caballo de Troya, es un tipo de archivo informático malicioso que simula ser legítimo e inofensivo.

Su principal objetivo es engañar al usuario para que lo descargue e instale en su ordenador, móvil o tablet, permitiendo así al ciberdelincuente acceder a su sistema y apropiarse de datos personales, entre otras actividades maliciosas.

Su nombre proviene del famoso Caballo de Troya, herramienta que se usó para detonar la caída de la ciudad de Troya. Este nombre se acuñó, por primera vez, en el año 1974, en un informe de las Fuerzas Aéreas de los EEUU.

Un troyano se diferencia de un virus en que el primero no tiene la capacidad de autorreplicarse, sino que su manera de ‘contagiar’ a los diferentes equipos es valiéndose de estrategias de ingeniería social como correos electrónicos, mensajes de texto, webs atacadas, etc.

¿Cómo funcionan los troyanos?

Un troyano funciona de la siguiente manera

Suplantan ser otro tipo de archivo, legal y confiable, como podrían ser juegos, aplicaciones, actualizaciones de programas o archivos adjuntos en correos electrónicos.

El usuario cree estar ante un programa fiable, descargándolo e instalándolo en su dispositivo. A este tipo de engaño se le conoce como ingeniería social.

¿Cómo engaña al usuario un troyano?

A través de correos electrónicos: los troyanos pueden enviarse como archivos adjuntos en un email, con remitente aparentemente fiable y seguro.

Los troyanos pueden enviarse como archivos adjuntos en un email, con remitente aparentemente fiable y seguro

Sitios web atacados: los troyanos pueden descargarse automáticamente si el usuario entra en una página web que ha sido atacada. Es conveniente asegurarse, siempre, de que no se descarga nada de manera automática y sin que nosotros lo hayamos confirmado previamente.

¿Cómo infecta un troyano?

Un troyano puede infectar un dispositivo de diferentes maneras. Como apunta Kaspersky, estos suelen ser las maneras más frecuentes. Es esencial detectarlas para que el usuario no caiga en este tipo de procedimientos y exponga sus datos personales y financieros.

  • Abrir un archivo adjunto en un correo electrónico o clicar en una dirección URL.
  • Clicar en una ventana emergente que simula ser un antivirus para obtener una limpieza gratis.
  • La descarga automática de un programa malicioso al visitar una web infectada
  • Descargar un programa, juego, etc., de un sitio no autorizado
  • Conectarse a una red wifi pública: este tipo de redes son vulnerables a los ataques de los ciberdelincuentes. Estos pueden crear un punto de acceso falso y redirigir al usuario, a través de navegadores infectados, a las webs infectadas que les interesen.

Tipos de troyanos

Los troyanos podemos clasificarlos según el tipo de acción que pueden realizar en un dispositivo. Estos son algunos de los más comunes:

Troyanos de puerta trasera

También conocido como backdoor, este tipo de troyanos facilita al atacante el acceso remoto al dispositivo de su víctima.

Esto le da pleno derecho para hacer lo que le plazca, como enviar y aceptar archivos maliciosos, mostrar datos, reiniciar el sistema, etc. Este tipo de troyanos se usan también para controlar una red de dispositivos (botnet) y realizar, por ejemplo, ataques DDoS.

Troyanos bancarios

Este tipo de troyanos tienen como principal finalidad el robo de datos bancarios, así como el poder realizar operaciones de bolsa no autorizadas, compras online, número de tarjetas de crédito y débito, etc.

Troyanos de DDoS

Los ataques DDoS (Denegación de servicio distribuida) consisten en una gran red de dispositivos informáticos vulnerados (una botnet) que piden, de manera simultánea, el acceso a un sitio web, saturándolo y dejándolo inutilizado.

Este tipo de ataques se pueden traducir en pérdidas millonarias para las empresas.

Troyanos de descarga

También conocidos como ‘downloader’, este tipo de troyanos son archivos que se descargan e instalan en los dispositivos informáticos. Un downloader no contiene el archivo malicioso, por lo que es difícil de detectar: su única misión es la de ofrecerle al usuario la descarga del mismo.

Troyanos exploit

Los exploits son programas que contienen en su interior códigos que se aprovechan de las diferentes vulnerabilidades de las aplicaciones instaladas en el ordenador.

Protección frente a ciberataques

En este sentido, es muy conveniente tener siempre actualizadas las últimas versiones, tanto el sistema operativo de nuestro dispositivo como de las aplicaciones que tienen instaladas, ya que dichas versiones pueden corregir este tipo de agujeros de seguridad.

Troyanos de antivirus falsos

Como su nombre indica, este tipo de troyanos simulan ser antivirus fiables, e incluso en ocasiones simulan ser el propio software de seguridad del sistema operativo.

Funcionan avisando al usuario de que tienen virus en su ordenador, algo totalmente falso, a través de una ventana emergente. Este tipo de troyanos, además, pueden alterar el funcionamiento del ordenador, haciendo creer al usuario que de verdad tiene un equipo infectado.

Troyanos Spy

Los Trojan-Spy o troyanos espía son utilizados por los cibercriminales para vigilar el dispositivo del usuario, pudiendo hacerse con toda la información que este revele en su equipo, simplemente, a través del teclado, realizando capturas de pantalla, etc.

Este tipo de información se recoge en un programa que luego es transmitida a los ciberdelincuentes.

Para lograr este tipo de acciones, los atacantes suelen servirse de correos electrónicos aparentemente seguros, webs invadidas o FTP, siglas de Protocolo de Transferencia de Archivos.

Troyanos Infostealer

El principal propósito de los troyanos infostealer es, como el de otros, robar datos del usuario.

Se propagan, como el resto de troyanos, a través de diferentes mecanismos de ingeniería social como el phishing, el smishing y el vishing, engañar a través de correos, mensajes de texto o llamada telefónica, respectivamente.

Troyanos IM

Los troyanos IM o de mensajería instantánea son aquellos que se valen, como su nombre indica, de aplicaciones como WhatsApp, Telegram o Signal, así como otros programas clásicos como Skype. Este tipo de troyanos acceden a la lista de contactos del usuario.

Troyanos Mailfinder

Los troyanos Mailfinder están programados para recopilar direcciones de correo electrónico, que luego son remitidos al ciberdelincuente a través de un correo, FTP o web determinada. Los correos electrónicos son luego usados para ingeniería social, envío de spam, malware, etc.

Troyanos Ransomware

El ransomware (del inglés ransom, secuestro) es un tipo de ataque por el cual el ciberdelincuente ‘secuestra’ material sensible y solo lo libera a cambio de una cantidad determinada de dinero.

Esta es la función, precisamente, de los troyanos Ransomware.

Troyanos SMS

Los teléfonos Android son especialmente vulnerables a los troyanos SMS, pudiendo tener acceso a los mismos o, incluso, provocar que el usuario envíe mensajes a servicios de pago que benefician directamente al atacante.

Troyanos de acceso remoto (RATs)

Como su nombre indica, los troyanos de acceso remoto posibilitan al atacante el poder utilizar el dispositivo de su víctima de manera remota.

De este modo, pueden acceder a datos personales, incluso pueden tener acceso al teclado y al ratón, archivos personales y recursos de red.

Otros tipos de troyanos

  • Troyano Game-Thief
  • Troyano Rootkit
  • Troyano Sunburst
  • Troyano Clampi
  • Troyano Cryxos
  • Troyano FakeAV
  • Troyano Ghost
  • Troyano Wacatac
  • Troyano Arcbomb
  • Troyano Clicker
  • Troyano Notifier
  • Troyano Proxy
  • Troyano PSW

Cómo reconocer un ataque Troyano en tu dispositivo: principales síntomas

Si el usuario padece algunos de estos síntomas, puede ser que su dispositivo esté infectado por un troyano.

Troyanos
  • El equipo va lento, errático, le cuesta abrir diferentes aplicaciones
  • Los troyanos pueden bloquear el ordenador o provocar cualquier tipo de fallo en su funcionamiento. Si se nota algún tipo de cambio en su comportamiento, ha de descartarse que sea un troyano.
  • Cuidado con las redirecciones en el navegador: en ocasiones, el usuario puede ser redirigido sin que él lo permita a páginas webs maliciosas.
  • El ordenador parece distinto: es imprescindible detectar los cambios imprevistos o no autorizados, como nuevos iconos en el escritorio, barras de favoritos que aparecen de improviso, complementos que no se han instalado, etc.
  • El programa habitual de antivirus está desactivado. Si el usuario no lo ha hecho conscientemente, puede que haya intervenido en el proceso un troyano.

Ataques de troyanos en teléfonos móviles

¿Son posibles los ataques de troyanos en teléfonos Android o iOS? Efectivamente, nuestros teléfonos móviles, independientemente si se tratan de un dispositivo con iOS o Android, pueden infectarse por un troyano.

En el caso de los primeros, incluso pueden instalarse en el móvil directamente a través de una aplicación de la tienda oficial de Google Play Store.

De hecho, el año pasado, el troyano Fleckpe infecto a medio millón de dispositivos a través de apps de edición fotográfica aparentemente fiables.

En el caso de iPhone, el año pasado apareció el conocido como Triangulation, que aprovechaba una vulnerabilidad del sistema operativo.

Se trató de un spyware que enviaba a servidores remotos grabaciones recogidas por el dispositivo, fotografías enviadas a través de apps de mensajería instantánea y diferente información del teléfono.

La manera más sencilla de evitar este tipo de troyanos es manteniendo el teléfono actualizado siempre a la última versión.

Cómo eliminar un troyano

Para eliminar un troyano, se recomienda seguir estos pasos:

  • Desconectar el equipo de la red wifi o Ethernet. De este modo, estamos impidiendo al atacante realizar cualquier tipo de acción fraudulenta.
  • Pasar un antivirus que tenga herramientas antitroyanos. El que viene por defecto instalado en Windows 11 es más que suficiente: para ello, abre la configuración de Windows 11, selecciona Privacidad y Seguridad y, posteriormente, Examen completo.
  • Si aun así el troyano persiste, se debe iniciar el ordenador en modo seguro. Luego, volver a pasar el programa antivirus.
  • Si todavía persiste el problema, puedes restaurar el sistema a cualquiera de los puntos que haya guardado el dispositivo con anterioridad. Para ello, pulsa tecla windows+r, escribe SystemPropertiesProtection, entra en la pestaña Protección del sistema y selecciona restaurar sistema. Elige uno de los puntos y listo.
  • En caso de que nada haya funcionado, no quedará otra que reinstalar el sistema operativo.

Ataques troyanos en España

Los ataques troyanos en España no son para nada algo reciente. Ya en 2012, por ejemplo, un troyano robó nada menos que 5,8 millones de euros a clientes de banca online.

Este troyano, bautizado como Eurograbber, se propagaba del ordenador al móvil de la víctima. De manera más reciente, en 2021, el troyano braslieño Bizarro llegó a atacar a más de 22 entidades españolas, convirtiéndose en el país más afectado del mundo por el ataque.

Incluso hace pocos días los medios de comunicación se hacían eco de otro troyano de Brasil llamado Grandoreiro, que llegó a invadir las finanzas de más de 3.000 personas en España.

L’articolo Qué es un Troyano y cómo protegerte de su ataque proviene da Computing.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.