Un troyano es un tipo de software malicioso que se disfraza como un programa confiable, todo para engañar a su víctima y obtener acceso a su información.

De buenas a primeras, podríamos decir que la labor de un troyano es parecer lo más seguro posible para así poder engañar a los usuarios. De esta forma podrá tener información relacionada con las credenciales.

Origen del troyano

Desde que la informática tomó importancia en la sociedad, los troyanos han existido, pues simbolizan un tipo de ataque informático.

De igual manera, su eficacia y uso han aumentado con los años, considerando que el ataque con troyanos más conocido es el realizado al Gasoducto Siberiano en 1982.

La palabra troyano deriva de la literatura, tratándose de una referencia al caballo de Troya mencionado en la Odisea de Homero. Su razón es que ambos comparten el mismo fin de engañar.

Objetivos de un troyano

En líneas generales, este tipo de malware busca obtener algún tipo de información importante. Ya sea para fines de robo o extorsión.

Desde datos financieros, pasando por la toma de capturas de pantalla, instalación sorpresa de programas malignos o eliminación de información; todo forma parte de las cosas que puede hacer un troyano.

Clasificación de los troyanos

Existe una clasificación, y esta se refiere a lo que ataca un troyano.

  • Backdoor. Se trata de un troyano a puerta trasera (Backdoor en inglés) que otorga a los atacantes un control remoto de cualquier PC o grupo de computadoras.
  • Exploit. Se aprovechan de las debilidades que pueda tener algún software.
  • Trojan-banker. Especializados en robar datos de cuentas bancarias o sistemas de banca online
  • Trojan-DDoS. Malware que hace ataques de denegación de servicios en contra de una dirección en específica.
  • Rootkit. En el caso de los rookits, su propósito es el de ocultar acciones o cosas en el sistema que lo contenga. Esto sirve muchas veces para engañar y proteger a otros programas maliciosos.
  • Downloader. Se les llama trojan-downloader y se encargan de descargar e instalar nuevos programas de forma secreta.
  • FakeAV. Este tipo de ataque, simula la actividad de lo que sería un antivirus. Esto para evitar alertar a la víctima. También se utilizan para extorsionar con eliminar amenazas que no existen.
  • Trojan-IM. Se hace el hurto de credenciales de sitios como Skype, entre otros.
  • Trojan-Ransom. El trojan-Ransom tiene la particularidad de permitir modificar cosas o datos de la computadora que sirva como huésped.
  • Brojack. La infección se realiza desde algún archivo adjunto en el correo electrónico.

Protección contra troyanos

A continuación, se nombrarán algunas medidas de seguridad recomendadas:

  • Tener un sistema operativo actualizado
  • Al igual que la anterior, se recomienda tener un antivirus actualizado en su última versión.
  • No ingresar datos personales en webs que no tengan el protocolo https:
  • Tener cuidado con las memorias USB que se conectan al equipo
  • Cuidarse de los archivos sospechosos que se puedan encontrar al intentar descargar algo.
  • Añadiendo a lo anterior, tener precaución con lo que se descarga a través del correo electrónico.
  • Finalmente, cabe destacar que el firewall es una buena opción a considerar.
Anthony Rivas
Últimas entradas de Anthony Rivas (ver todo)