Análisis en profundidad

Troyano: qué es y cómo funciona. ¡Aprende a detectarlos!

  • Home
  • Ciber Seguridad Informatica

Los troyanos pueden ser utilizados para tomar el control total de nuestro dispositivo, móvil o fijo, y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta colapsar el sistema informático

Actualizado el 21 Dic 2023

trojan

Un troyano, en seguridad informática, es un archivo malicioso, por ejemplo, un tipo de malware, que puede infectar la computadora de la víctima, causa daños y toma el control de la misma. Los troyanos son un tipo particular de malware que los delincuentes pueden utilizar para tomar el control total de nuestro dispositivo móvil o fijo, robar datos y realizar casi cualquier tipo de operación: desde bloquear, modificar y borrar datos hasta dejar fuera de combate el sistema informático y disco duro.

¿Qué es un troyano en informática?

El malware troyano debe su nombre al caballo de Troya, el caballo de madera hueco que, según la leyenda, usaron los griegos para asaltar la ciudad de Troya, escondiendo en su interior a decenas de soldados. De hecho, hay que imaginarse al troyano de forma similar, ya que se presenta como un archivo aparentemente útil. Se esconde, por ejemplo, en un programa gratuito, en un archivo adjunto a un correo electrónico importante que tenemos que descargar en nuestra computadora y que nos llega, por ejemplo, a través de un mensaje de texto de nuestro jefe, o en videojuegos, aplicaciones y películas. Una vez instalado, suele actuar de forma silenciosa, sin que el propietario de la computadora se percate de su naturaleza.

Historia y evolución de los troyanos

Los troyanos, en su evolución desde sus primeras manifestaciones hasta el momento actual, han experimentado un dramático cambio en su complejidad y sofisticación. El primer troyano conocido, ANIMAL, apareció en 1975 y era relativamente simple en comparación con las amenazas contemporáneas. En sus inicios, los troyanos se propagaban principalmente a través de medios físicos como disquetes compartidos. Con el tiempo, la proliferación de la Internet y la creciente interconexión de dispositivos abrieron nuevas oportunidades para la distribución de troyanos a través de correos electrónicos, descargas en línea y sitios web comprometidos.

A medida que avanzaban las décadas, los troyanos se volvieron mucho más sigilosos y polimórficos, lo que les permitió evadir con mayor eficacia la detección de software de seguridad. Además, surgieron diversas variantes especializadas, como troyanos bancarios diseñados para robar información financiera y troyanos de acceso remoto utilizados en ataques cibernéticos a gran escala. Hoy en día, los troyanos son una parte integral del ciberdelito y siguen evolucionando con técnicas cada vez más avanzadas de ingeniería social y explotación de vulnerabilidades para infiltrarse en sistemas y robar datos confidenciales. Su capacidad para causar estragos en la seguridad cibernética y la privacidad lo convierte en una amenaza persistente en el paisaje digital actual.

El término “virus troyano” o simplemente “troyano” se deriva de la historia del caballo de Troya en la mitología griega y su uso en la guerra. Según la leyenda, durante la Guerra de Troya, los griegos idearon una estratagema para entrar en la ciudad de Troya, que estaba fuertemente fortificada. Construyeron un enorme caballo de madera hueco, ocultaron a varios soldados en su interior y dejaron el caballo como un supuesto “regalo” para los troyanos. Los troyanos llevaron el caballo dentro de las murallas de la ciudad como un trofeo de guerra, sin sospechar que contenía enemigos ocultos.

Por la noche, los soldados griegos dentro del caballo salieron y abrieron las puertas de la ciudad, permitiendo que el ejército griego ingresara a Troya y la conquistara. Esta historia se ha utilizado como una metáfora para describir a los “troyanos” informáticos, ya que estos programas maliciosos se disfrazan como algo aparentemente legítimo o útil para engañar a los usuarios y luego causar daño una vez que están dentro de un sistema informático.

caballo de troya

Cómo funciona un virus troyano

Este software malicioso puede hacer casi cualquier cosa. Puede, por ejemplo, convertir el ordenador infectado en zombis que se insertarán en un Bonet, es decir, un sistema utilizado por los atacantes para lanzar ciberataques en todo el mundo. Pero también es capaz de monitorizar cualquier actividad realizada en el dispositivo en cuestión: desde todos los mensajes escritos a través de cualquier plataforma, la geolocalización, el historial de Internet y la activación de la cámara para hacer fotos y del micrófono para grabar el audio ambiental o denegación de servicios que usamos. No es casualidad que los troyanos sean explotados por las fuerzas del orden en el curso de las investigaciones.

New call-to-action

Cómo se propagan los troyanos

A diferencia de otros virus informáticos, los troyanos no se propagan de forma independiente, sino que deben ser descargados por el usuario, que desempeña un papel activo en la propagación del programa malicioso. Aparecen como archivos ejecutables (‘exe’, ‘vbs’, ‘bat’, ‘js’, etc.), aunque a menudo disfrazan su origen con trucos. Por ejemplo, cambiar el nombre del archivo que contiene el troyano por otras extensiones, por ejemplo “Document.txt.exe”. De esta manera, el archivo adjunto no es visible como ‘.exe’ porque el atacante aprovecha el hecho de que los sistemas operativos Windows no muestran todas las extensiones por defecto. En cambio, los contenidos creados de esta manera se muestran como “.pdf”, a pesar de ser un ejecutable, induciendo a los usuarios a abrirlo.

Extensiones de los virus troyanos

Las extensiones asociadas a los virus troyanos pueden variar ampliamente, ya que dependen del nombre de archivo que el creador del troyano elija para ocultar su verdadera naturaleza. A menudo, los troyanos se disfrazan como archivos legítimos o benignos para engañar a los usuarios y evitar su detección. Aquí hay algunas extensiones comunes que se han utilizado en archivos troyanos:

  1. .exe: Esta es una de las extensiones más comunes y peligrosas para los troyanos. Los usuarios a menudo asumen que los archivos .exe son ejecutables legítimos, lo que facilita la propagación de los troyanos.
  2. .doc: Algunos troyanos pueden ocultarse como documentos de Microsoft Word (.doc) para engañar a los usuarios que abren archivos de texto aparentemente inocentes.
  3. .pdf: Los archivos PDF a menudo se consideran seguros, pero los troyanos pueden ocultarse detrás de esta extensión.
  4. .zip y .rar: Los archivos comprimidos pueden contener troyanos dentro de ellos, y los usuarios pueden abrirlos sin sospechar nada debido a su naturaleza común.
  5. .jpg y .png: Incluso las imágenes pueden utilizarse para ocultar troyanos, aunque esto es menos común.
  6. .bat y .vbs: Estas extensiones se utilizan para archivos de secuencia de comandos, y los troyanos pueden aprovecharse de ellas para ejecutar instrucciones maliciosas.
  7. .html y .js: Los archivos HTML y JavaScript pueden contener código malicioso que se activa cuando los usuarios visitan una página web o abren un archivo.

Tipos de virus troyanos

El primer troyano que se vio en la naturaleza fue ANIMAL, lanzado en 1975. Desde entonces, han surgido muchos millones de variantes de troyanos, que se pueden clasificar en muchos tipos. Estos son algunos de los tipos más comunes.

Troyano descargador

Un troyano de descarga que implementa otro código malicioso, como rootkits, ransomware o keyloggers. Muchos tipos de ransomware se distribuyen a través de un “cuentagotas”, un troyano de descarga que se instala en el ordenador de un usuario y despliega otros componentes de malware.

El cuentagotas suele ser la primera etapa de un ataque troyano de varias fases, seguido de la instalación de otro tipo de troyano que proporciona a los atacantes un punto de apoyo persistente en un sistema interno. Por ejemplo, se puede usar un cuentagotas para inyectar un troyano de puerta trasera en un servidor confidencial.

Troyano de puerta trasera

Un troyano de puerta trasera abre un túnel de comunicación secreto, lo que permite que la implementación de malware local se comunique con el centro de comando y control de un atacante. Puede permitir que los piratas informáticos controlen el dispositivo, supervisen o roben datos e implementen otro software.

Software espía

El spyware es un software que observa las actividades de los usuarios y recopila datos confidenciales, como credenciales de cuentas o datos bancarios. Envían estos datos de vuelta al atacante. El spyware normalmente se disfraza de software útil, por lo que generalmente se lo considera un tipo de troyano.

Troyanos rootkit

Los troyanos rootkit adquieren acceso administrativo o de nivel raíz a una máquina y se inician junto con el sistema operativo, o incluso antes que el sistema operativo. Esto los hace muy difíciles de detectar y eliminar.

Troyano de ataque DDoS (botnet)

Un troyano DDoS convierte el dispositivo de la víctima en un zombi que participa en un botnet más grande. El objetivo del atacante es recolectar tantas máquinas como sea posible y usarlas con fines maliciosos sin el conocimiento de los propietarios de los dispositivos, generalmente para inundar los servidores con tráfico falso como parte de un ataque de denegación de servicio distribuido (DoS).

Cuáles son los troyanos más peligrosos del momento

Triada ha sido nombrado como uno de los programas maliciosos más peligrosos para teléfonos inteligentes basados en Android que se han detectado. Una vez instalado, obtiene privilegios del sistema y es capaz, entre otras cosas, de leer información, enviar mensajes o recuperar datos de otras aplicaciones. Descubierto en marzo de 2016 por investigadores de seguridad de Dr. Web, se ha detectado en más de 40 modelos de smartphones Android baratos. En la versión más reciente, bautizada como Android.Triada.231, el troyano no es distribuido por los ciberdelincuentes como una aplicación independiente, sino que se incrusta en el firmware durante la fase de producción y los dispositivos se entregan ya infectados a los compradores. 

Los laboratorios de Eset, por su parte, han identificado un brote de Nemucod: un troyano que se propaga a través del correo electrónico. El asunto del mensaje son facturas, documentos judiciales u otros documentos oficiales, lo que lo hace creíble. Pero se adjunta un archivo zip malicioso que contiene un archivo JavaScript que, al abrirse, descarga e instala otra pieza de malware en la computadora de las víctimas. Normalmente se trata de los ransomware TeslaCrypt y Locky, que cifran los datos de la computadora de la víctima y exigen el pago de un rescate para restaurarlos.

Las 5 formas de obtener un virus troyano

Hay muchas formas sigilosas de inyectar un virus troyano en la computadora de alguien. Un ciberdelincuente puede incluso tener éxito cuando entra en la computadora de una empresa de renombre a través de estas 5 formas diferentes:

Descargar un juego a través de redes P2P

Un virus caballo de Troya pretende ser un programa legítimo. En ese caso, un virus de caballo de Troya puede tomar la forma de un software de juego gratuito. Compartir descargas de juegos ilegales a través de redes peer-to-peer es una forma segura de contraer un virus troyano.

Aplicaciones y programas de mensajería

Las aplicaciones y programas de mensajería pueden enviar archivos e imágenes que los piratas informáticos pueden explotar fácilmente. El hacker se hace pasar por alguien que conoces y te envía, digamos, una selfie. Cuando abra el archivo, infectará el sistema con un virus de caballo de Troya.

Ataques de phishing

Los piratas informáticos prefieren este método para insertar un virus troyano en una computadora. El pirata informático enviará miles de correos electrónicos de aspecto auténtico a cualquier persona. Cuando el destinatario abre el archivo adjunto del correo electrónico, infectará la computadora de inmediato.

Ingeniería social

El autor de un virus troyano utiliza el método de la ingeniería social para engañar a las víctimas. Se engaña a las víctimas para que hagan clic, descarguen o abran un archivo que se supone que es legítimo. Por lo tanto, tenga cuidado con cualquier cosa que reciba en línea. Es una buena medida tener un software de seguridad de Internet disponible todo el tiempo.

Explotaciones del navegador web

Las vulnerabilidades del navegador también pueden ser una forma de que un virus troyano ingrese a la computadora. Por ejemplo, los sitios web pueden contener virus troyanos que pueden infectar otros sitios web y transferir la infección a una computadora. Sin embargo, este escenario necesita la acción de un usuario para ejecutarse con éxito, lo que implica descargar y ejecutar el programa o complemento descargado.

Cómo reconocer un ataque troyano

Los Troyanos son astutos, pero si sabe qué buscar, puede reconocer los signos de un ataque de Troya y comenzar el proceso de eliminación de Troya . Estos son los signos más comunes de un ataque de malware troyano:

  • Tu ordenador o movil  es demasiado lento. Los troyanos a menudo instalan malware adicional que, en conjunto, puede consumir una gran cantidad de recursos informáticos.
  • Se bloquea y se congela. A veces, los troyanos pueden saturar el ordenador o el móvil  y causar bloqueos u otras fallas. La infame pantalla azul de la muerte siempre es motivo de preocupación.
  • Aplicaciones desconocidas en su dispositivo. Muchos troyanos instalan malware adicional. Si nota algo que no le resulta familiar en el Administrador de tareas de Windows o en el Monitor de actividad de macOS, búsquelo; podría ser malware.
  • Redireccionamientos de Internet. Algunos troyanos cambian la configuración de su DNS o manipulan su navegador para redirigirlo a sitios maliciosos que pueden recolectar sus datos o infectarlo con malware adicional.
  • Cambios en su escritorio, barra de tareas o navegador. A medida que el troyano instala nuevo malware o realiza otros cambios en su computadora, es posible que vea nuevos íconos en su escritorio o en su barra de tareas. Lo mismo ocurre con las barras de herramientas del navegador o los complementos que no instaló usted mismo: tenga cuidado con estos secuestradores de navegador .
  • Más ventanas emergentes. ¿Estás viendo más ventanas emergentes de lo habitual? Es posible que un troyano haya instalado un adware en su dispositivo.
  • Su software antivirus está desactivado. Los troyanos y otros programas maliciosos no quieren ser detectados ni eliminados, por lo que intentarán desactivar el software antivirus .

Precauciones básicas para no ser infectado por un Troyano

Actualización de Software:

Mantener su software actualizado es una de las defensas más efectivas contra los troyanos. Las actualizaciones periódicas no solo mejoran la funcionalidad de su sistema, sino que también parchean vulnerabilidades que los ciberdelincuentes pueden aprovechar. Un antivirus desactualizado es como una puerta abierta para los troyanos, por lo que es fundamental mantenerlo siempre al día. No subestime el poder de estas actualizaciones, ya que pueden marcar la diferencia entre la seguridad y la vulnerabilidad en su dispositivo.

Deshabilitar y Desconectar:

Recuerde que los troyanos no se limitan a propagarse a través de la web; también pueden viajar por dispositivos inalámbricos y cables de red. Por lo tanto, cuando no esté utilizando una conexión a internet o una red, desactive sus conexiones para reducir el riesgo de intrusión. Esto puede ayudar a prevenir que los troyanos se infiltren en su dispositivo mientras no está en uso, fortaleciendo así su seguridad cibernética.

Cambio Regular de Contraseñas:

Las contraseñas son la llave de entrada a sus cuentas en línea, y los ciberdelincuentes están constantemente al acecho. Para mantenerse un paso adelante, cambie sus contraseñas de manera regular, especialmente en servicios sensibles como la banca en línea y las compras por internet. Esta práctica simple pero efectiva puede cerrar la puerta a los troyanos que intentan acceder a su información. Sin embargo, tenga en cuenta que cambiar las contraseñas en computadoras infectadas podría no ser suficiente, por lo que la prevención sigue siendo esencial para mantenerse a salvo en línea.

Además de las precauciones mencionadas, hay otras medidas de seguridad que puede tomar para protegerse contra los troyanos y mejorar su seguridad en línea:

  • Actualizar software: Mantener antivirus y otros programas de seguridad actualizados todo el tiempo para mejorar la seguridad y evitar amenazas recién descubiertas.
  • Deshabilitar y desconectar: Evitar que los virus troyanos se propaguen a través de dispositivos inalámbricos y cables de red.
  • Cambiar contraseñas regularmente: Cambiar contraseñas con regularidad al utilizar la banca en línea y realizar compras en línea.
  • Educar a usuarios: Informar y formar a los usuarios sobre las amenazas cibernéticas para que reconozcan posibles ataques de troyanos.
  • Implementar filtrado de correo electrónico: Utilizar filtros de correo electrónico y programas de seguridad para detectar y bloquear correos electrónicos no deseados o sospechosos.
  • Navegar de manera segura: Ser cauteloso al navegar por la web y al descargar contenido, evitando hacer clic en enlaces sospechosos o descargar archivos de sitios no confiables.
  • Utilizar software de seguridad adicional: Considerar la instalación de software de seguridad adicional, como firewalls personales y programas antimalware específicos para detectar y eliminar troyanos.
  • Configurar actualizaciones automáticas: Configurar el sistema operativo y el software para recibir actualizaciones automáticas, incluyendo parches de seguridad.
  • Realizar copias de seguridad regulares: Hacer copias de seguridad periódicas de datos importantes en dispositivos externos o en la nube.
  • Activar autenticación de dos factores (2FA): Habilitar la autenticación de dos factores siempre que sea posible, agregando una capa adicional de seguridad.
  • Administrar permisos: Revisar y limitar los permisos de aplicaciones y programas para evitar el exceso de acceso.
  • Monitorear constantemente: Vigilar el rendimiento del dispositivo y estar atento a comportamientos inusuales o desconocidos para detectar posibles infecciones por troyanos en las primeras etapas.

Cómo eliminar un troyano y protegerte con un software antimalware

Dado que es el usuario quien instala los troyanos en su dispositivo, una de las mejores defensas es asegurarse de no abrir nunca un archivo adjunto de correo electrónico o un programa a menos que se esté absolutamente convencido de que proviene de una fuente segura. También debe comprobar que no se descargan otros archivos junto con el que realmente quiere descargar. Una vez realizada la descarga, hay que utilizar un programa o software antivirus para comprobar si hay virus o troyanos.

La precaución humana debe ir acompañada de una adecuada protección de alta tecnología. Por ello, es aconsejable actualizar siempre el sistema operativo a la última versión e instalar un buen programa antivirus. También pueden ayudar programas ad hoc como Malwarebytes Anti-Malware, uno de los programas gratuitos más utilizados y especializados en la detección y eliminación de troyanos, o Trojan Remover, la última carta a jugar antes de pensar en formatear la computadora una vez infectado.

Ataques de Troyanos: Historias reales de intrusión cibernética y caos

Los ciberataques con troyanos han dejado una estela de caos en el mundo digital. Uno de los casos más notorios es el troyano bancario Zeus, que resultó en pérdidas financieras masivas para individuos y empresas. Otro ejemplo es Stuxnet, diseñado para sabotear sistemas de control industrial, causando daños físicos reales a instalaciones nucleares en Irán. Emotet, una vez un troyano bancario, evolucionó para distribuir malware y causó estragos en organizaciones. También hubo incidentes como el troyano de Facebook, que violó la privacidad de los usuarios, y DarkTequila, que robó millones de dólares en América Latina. Estos casos subrayan la importancia de la ciberseguridad y la necesidad de estar alerta en un mundo digital interconectado.

Artículo publicado originalmente en 14 Sep 2022

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Temas principales

Especificaciones

S
seguridad
V
virus

Nota 1 de 5