La ciberseguridad es siempre una prioridad máxima para cualquier organización, porque algunos actores de amenazas pueden ser sigilosos con sus ataques. Un ejemplo es el troyano, del que hablaremos en este artículo. Veamos cómo funciona, lo peligroso que puede ser y cómo protegerse para no caer víctima de su engaño.
¿Qué es un troyano?
Es un tipo de malware que se disfraza hábilmente de software legítimo, documentos u otros archivos aparentemente inofensivos. Esto permite engañar a víctimas desprevenidas para que instalen el troyano en sus ordenadores u otros dispositivos. Una vez instalado, puede robar datos, instalar otros programas maliciosos o interrumpir el funcionamiento del dispositivo.
¿Cómo funciona?
Los troyanos son programas maliciosos engañosos que hacen creer a sus víctimas que se trata de software legítimo cuya instalación es segura. Uno de los escenarios más comunes en los que los troyanos inician su ataque es a través de correos electrónicos de phishing. Estos correos electrónicos pueden parecer proceder de una fuente de confianza y suelen contener archivos adjuntos y enlaces que parecen inofensivos a primera vista.
Una vez que el destinatario del correo electrónico abre el archivo adjunto o hace clic en el enlace, será engañado para que descargue e instale el troyano sin saberlo. Esto puede ocurrir de varias maneras, como las siguientes:
1. El propio archivo adjunto es un troyano
Los troyanos pueden camuflarse en diferentes formatos de archivo, como archivos ejecutables (.exe), imágenes (.jpg, .png), documentos (.docx, .pdf), scripts (.js) o instaladores específicos del sistema operativo del dispositivo (.apk).
Cuando un destinatario hace clic en el archivo adjunto, el troyano le presenta una ventana de instalación falsa o activa un script oculto que lo descarga e instala sin ninguna notificación al usuario.
2. El enlace conduce a un sitio web malicioso
Los delincuentes también pueden crear un sitio web de aspecto legítimo al que conduzca el enlace adjunto de un correo electrónico de phishing. Dado que el sitio web parece de confianza si no se examina a fondo, algunas personas podrían ser engañadas para descargar archivos de estos sitios web sin saber que ya están descargando un troyano.
3. El enlace podría explotar vulnerabilidades en el software del usuario
En algunos casos, hacer clic en un enlace malicioso puede aprovechar agujeros de seguridad en el navegador web o el sistema operativo del usuario para instalar automáticamente el troyano sin ninguna interacción por parte del usuario.
Visión general del término “troyano” o “caballo de Troya”
El término nos llega directamente de la mitología griega y hace referencia al caballo de madera que, según los griegos, se utilizó para entrar en Troya, lo que finalmente provocó la caída de la ciudad. La naturaleza furtiva del malware es similar al papel engañoso del caballo de Troya en el mito. Al igual que los griegos se escondieron dentro del caballo de madera para acceder a Troya, un troyano se disfraza de software inofensivo para infiltrarse en un sistema informático.
Ataques notables
He aquí algunos de los ataques más notables a lo largo de la historia de la informática:
-
ILOVEYOU
También conocido como “Love Letter”, el ataque ILOVEYOU del año 2000 se ejecutó utilizando un gusano informático disfrazado de carta de amor. El punto de origen de ILOVEYOU fue Manila (Filipinas). El ataque comenzó en forma de un correo electrónico con el asunto “ILOVEYOU” que contenía un archivo adjunto “LOVE-LETTER-FOR-YOU.TXT.vbs”
En aquella época, Windows ocultaba las extensiones de archivo por defecto, lo que hacía que la extensión “.vbs” (un script) fuera invisible para los usuarios. De este modo, se engañaba a las víctimas desprevenidas haciéndoles creer que el archivo adjunto era un archivo de texto normal, por lo que hacían doble clic en él y sus ordenadores ejecutaban el script malicioso. ILOVEYOU también se enviaba a sí mismo a la libreta de direcciones de la víctima, propagando aún más la infección.
-
Zeus
Zeus es un malware que se dirige a ordenadores con Windows y se utiliza para obtener información bancaria a través de keylogging y form grabbing. Se descubrió en 2007 y se generalizó en 2009, comprometiendo más de 74.000 cuentas FTP en el proceso.
-
Stuxnet
Stuxnet es un gusano informático descubierto por primera vez en 2010. Se cree que el troyano fue creado conjuntamente por Estados Unidos e Israel y que fue responsable de dañar el programa nuclear iraní.
Troyano vs. virus
Algunos confunden el troyano con una forma de virus informático. Sin embargo, hay una diferencia significativa entre ambos. Como se ha explicado, este es un tipo de malware que se disfraza de software, documentos o archivos legítimos. Necesita instalarse para funcionar, engañando a los usuarios para que hagan clic en enlaces, descarguen archivos o instalen software aparentemente inofensivo.
Por su parte, un virus informático es otro tipo de malware que puede replicarse y propagarse de un ordenador a otro. No necesita ninguna interacción del usuario para propagarse y puede corromper archivos directamente, lo que lo hace potencialmente más contagioso y extendido.
Conclusión
La naturaleza engañosa de los troyanos es una de sus características dañinas. Esto permite a los usuarios ser víctimas de ataques de malware, que les roben sus datos, que el troyano instale otro malware en su sistema informático para causar más daños, etc. Por eso es importante educar a los usuarios de ordenadores sobre la precaución a la hora de abrir archivos adjuntos, identificar correos electrónicos maliciosos, hacer clic en enlaces aleatorios y muchas más formas en que los troyanos pueden infiltrarse en los dispositivos.