Cuidado con los troyanos

Índice

Según cuentan nuestros antepasados, los griegos ingeniaron una forma de conquistar la ciudad de Troya después de varios intentos: regalaron a los troyanos un caballo de madera en el que se escondían 40 hombres. Cuando todos dormían, los griegos escondidos aprovecharon para salir del caballo y conquistar la ciudad. ¡Así terminaron con la famosa guerra de Troya!

Después de mucho tiempo, el caballo de Troya sigue entre nosotros. Lo que durante muchos años se reconoció como un truco excelente, ahora se considera una infección masiva que solo busca causar daños en los ordenadores sin el conocimiento del usuario.

¿Qué es un troyano?

Un troyano es un tipo específico de malware con unas características particulares, y que se introduce en un dispositivo disfrazado de archivo inofensivo y útil.

Normalmente, se oculta como un archivo adjunto en un correo electrónico o un archivo de descarga gratuita y después se transfiere al dispositivo. Una vez el usuario lo ha descargado, el malware ejecuta la tarea para la que el ciberdelincuente lo diseñó.

Los troyanos son capaces de eliminar, bloquear, modificar, copiar datos o limitar el rendimiento del dispositivo.

Una pregunta común sobre los troyanos es: ¿es lo mismo un troyano que un virus? La respuesta es: ¡No! Aunque esté comúnmente aceptado el término “virus troyano”, no es lo mismo un virus que un troyano. Ambos son tipos de malware, pero cada uno tiene unas características únicas.

La diferencia principal es que, mientras los virus se autorreplican sin la acción humana, los troyanos no. Es decir, los virus pueden ejecutarse y replicarse por sí solos, pero los troyanos necesitan que el usuario lo haga por ellos.

Queremos señalar que, entre los virus y los troyanos, estos últimos más difíciles de detectar, pero también se propagan de manera más lenta que los virus porque no se autorreplican.

¿Cómo reconocer un troyano?

Los troyanos, a menudo, imitan los archivos de sistemas legítimos, y son difícil de localizar y de eliminar.

No obstante, algunas de las características más comunes de los troyanos son:

  • Mensajes extraños en ventanas emergentes.
  • Ralentización del dispositivo.
  • Comportamientos raros del dispositivo: comienzan a ejecutarse programas que el usuario no ha ejecutado.
  • Conexión a internet interrumpida: el troyano puede conectarse a una URL o abrir sesiones de conexión separadas, por lo que reduce el ancho de banda disponible.
  • Ventanas maliciosas: los troyanos intentan engañar a los usuarios para acceder a sitios web falsos.
  • Archivos perdidos: los troyanos pueden encargarse de eliminar, cifrar o mover archivos a otras ubicaciones del dispositivo infectado.
  • Antivirus y cortafuegos desactivados: cuando el troyano desactiva el firewall y el software antivirus, el dispositivo se vuelve más vulnerable.

Tipos de troyanos más comunes

Existen diferentes tipos de troyanos, pero algunos de los más comunes son:

  • Troyanos de puerta trasera: este tipo de troyanos crean lo que le llama “puerta trasera”. De esta forma, los ciberdelincuentes las utilizan para acceder al dispositivo y tomar el control.
  • Troyanos rootkit: este tipo de troyanos se encargan de evitar que el usuario descubra el malware y pueda seguir causando daños al dispositivo.
  • Troyanos bancarios: se centran en robar información bancaria a los usuarios.
  • Troyanos de denegación de servicio distribuido (DDoS):se programan para lanzar ataques DDoS, en los que una red o un sistema de dispositivos se desactiva a causa de una avalancha de solicitudes provenientes de muchas fuentes diferentes.
  • Troyanos de descarga: se dirigen a los dispositivos que ya están infectados. Su objetivo es descargar todavía más malware.
  • Explotación de troyano: estos troyanos contienen un código para explotar una vulnerabilidad del software del dispositivo.
  • Troyanos antivirus falsos: se disfrazan de antivirus legítimos. Cuando el usuario los ha descargado, le piden dinero para escanear, detectar y eliminar el virus del dispositivo. El objetivo de estos troyanos es ganar dinero.
  • Troyanos ransomware: se encargan de causar un daño al dispositivo y de pedir un rescate para repararlo.
  • Troyanos de acceso remoto: los ciberdelincuentes utilizan estos troyanos para conseguir el control de un dispositivo desde una conexión en red remota. Pretenden espiar o robar información del usuario.
  • Troyanos SMS: se dirigen a teléfonos móviles, con la finalidad de propagar mensajes o interceptarlos. Pueden enviar mensajes de texto haciendo que aumenten las facturas telefónicas.

¿Cómo protegerme de los troyanos?

Desde ADMTOOLS, queremos hacerte algunas recomendaciones que pueden serte útiles para evitar que tus dispositivos se infecten con un troyano:

  • Escáner de troyanos: es preciso contar con un escáner de troyanos para escanear el dispositivo en busca de estos. En caso de estar ya instalado en el dispositivo, es bueno que se actualice periódicamente. Para favorecer este escáner, elimina los archivos temporales.
  • Instala un firewall: es importante que instales un firewall o cortafuegos porque protegerá tu dispositivo al evitar cualquier acceso no autorizado desde una red informática privada. Además, también son un obstáculo adicional para los troyanos, puesto que reducen la posibilidad de infestación.
  • Actualizaciones periódicas de software: actualizar el software es igual de importante que instalar un antivirus, puesto que los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas para acceder a ellos.
  • Instalar softwares antivirus: los softwares antivirus protegen los dispositivos de los malware que amenazan nuestros sistemas.
  • Copias de seguridad periódicas de los datos: es fundamental hacer copias de seguridad cada cierto tiempo.
  • Evitar enlaces sospechosos: los ciberdelincuentes intentan engañar al usuario enviándole correos electrónicos con enlaces aparentemente legítimos. En caso de que no conozcas al remitente, ¡mejor no hagas clic en el enlace!
  • Programas de fuentes confiables: utilizar programas de fuentes confiables reducen la posibilidad de infección por parte de un troyano. También es fundamental que te asegures que el software se descarga directamente, sin pasar por el programa llamado “programa de descarga”, ya que puede contener malware.
  • Protege la bandeja de entrada de tu correo electrónico:te avisamos de que los troyanos, a menudo, atacan al dispositivo mediante un correo de phishing que te encuentras en tu bandeja de entrada.

Los troyanos se dirigen a todo tipo de ordenadores y de dispositivos. Todos somos susceptibles de sufrir sus daños, por ello, te aconsejamos seguir los consejos previamente escritos, tener una protección antimalware actualizada e invertir en herramientas de ciberseguridad.

¿Qué es el doxing? Cómo funciona? ¡Visita nuestro blog y descúbrelo!

Comparte en redes sociales

Facebook
Twitter
LinkedIn

Suscríbete aquí