¿Qué es un troyano?

La ciberseguridad es siempre una prioridad máxima para cualquier organización, porque algunos actores de amenazas pueden ser sigilosos con sus ataques. Un ejemplo es el troyano, del que hablaremos en este artículo. Veamos cómo funciona, lo peligroso que puede ser y cómo protegerse para no caer víctima de su engaño.

¿Qué es un troyano?

Es un tipo de malware que se disfraza hábilmente de software legítimo, documentos u otros archivos aparentemente inofensivos. Esto permite engañar a víctimas desprevenidas para que instalen el troyano en sus ordenadores u otros dispositivos. Una vez instalado, puede robar datos, instalar otros programas maliciosos o interrumpir el funcionamiento del dispositivo.

¿Cómo funciona?

Los troyanos son programas maliciosos engañosos que hacen creer a sus víctimas que se trata de software legítimo cuya instalación es segura. Uno de los escenarios más comunes en los que los troyanos inician su ataque es a través de correos electrónicos de phishing. Estos correos electrónicos pueden parecer proceder de una fuente de confianza y suelen contener archivos adjuntos y enlaces que parecen inofensivos a primera vista.

Una vez que el destinatario del correo electrónico abre el archivo adjunto o hace clic en el enlace, será engañado para que descargue e instale el troyano sin saberlo. Esto puede ocurrir de varias maneras, como las siguientes:

1. El propio archivo adjunto es un troyano

Los troyanos pueden camuflarse en diferentes formatos de archivo, como archivos ejecutables (.exe), imágenes (.jpg, .png), documentos (.docx, .pdf), scripts (.js) o instaladores específicos del sistema operativo del dispositivo (.apk).

Cuando un destinatario hace clic en el archivo adjunto, el troyano le presenta una ventana de instalación falsa o activa un script oculto que lo descarga e instala sin ninguna notificación al usuario.

2. El enlace conduce a un sitio web malicioso

Los delincuentes también pueden crear un sitio web de aspecto legítimo al que conduzca el enlace adjunto de un correo electrónico de phishing. Dado que el sitio web parece de confianza si no se examina a fondo, algunas personas podrían ser engañadas para descargar archivos de estos sitios web sin saber que ya están descargando un troyano.

3. El enlace podría explotar vulnerabilidades en el software del usuario

En algunos casos, hacer clic en un enlace malicioso puede aprovechar agujeros de seguridad en el navegador web o el sistema operativo del usuario para instalar automáticamente el troyano sin ninguna interacción por parte del usuario.

Visión general del término “troyano” o “caballo de Troya”

El término nos llega directamente de la mitología griega y hace referencia al caballo de madera que, según los griegos, se utilizó para entrar en Troya, lo que finalmente provocó la caída de la ciudad. La naturaleza furtiva del malware es similar al papel engañoso del caballo de Troya en el mito. Al igual que los griegos se escondieron dentro del caballo de madera para acceder a Troya, un troyano se disfraza de software inofensivo para infiltrarse en un sistema informático.

Ataques notables

He aquí algunos de los ataques más notables a lo largo de la historia de la informática:

  • ILOVEYOU

También conocido como “Love Letter”, el ataque ILOVEYOU del año 2000 se ejecutó utilizando un gusano informático disfrazado de carta de amor. El punto de origen de ILOVEYOU fue Manila (Filipinas). El ataque comenzó en forma de un correo electrónico con el asunto “ILOVEYOU” que contenía un archivo adjunto “LOVE-LETTER-FOR-YOU.TXT.vbs”

En aquella época, Windows ocultaba las extensiones de archivo por defecto, lo que hacía que la extensión “.vbs” (un script) fuera invisible para los usuarios. De este modo, se engañaba a las víctimas desprevenidas haciéndoles creer que el archivo adjunto era un archivo de texto normal, por lo que hacían doble clic en él y sus ordenadores ejecutaban el script malicioso. ILOVEYOU también se enviaba a sí mismo a la libreta de direcciones de la víctima, propagando aún más la infección.

  • Zeus

Zeus es un malware que se dirige a ordenadores con Windows y se utiliza para obtener información bancaria a través de keylogging y form grabbing. Se descubrió en 2007 y se generalizó en 2009, comprometiendo más de 74.000 cuentas FTP en el proceso.

  • Stuxnet

Stuxnet es un gusano informático descubierto por primera vez en 2010. Se cree que el troyano fue creado conjuntamente por Estados Unidos e Israel y que fue responsable de dañar el programa nuclear iraní.

Troyano vs. virus

Algunos confunden el troyano con una forma de virus informático. Sin embargo, hay una diferencia significativa entre ambos. Como se ha explicado, este es un tipo de malware que se disfraza de software, documentos o archivos legítimos. Necesita instalarse para funcionar, engañando a los usuarios para que hagan clic en enlaces, descarguen archivos o instalen software aparentemente inofensivo.

Por su parte, un virus informático es otro tipo de malware que puede replicarse y propagarse de un ordenador a otro. No necesita ninguna interacción del usuario para propagarse y puede corromper archivos directamente, lo que lo hace potencialmente más contagioso y extendido.

Conclusión

La naturaleza engañosa de los troyanos es una de sus características dañinas. Esto permite a los usuarios ser víctimas de ataques de malware, que les roben sus datos, que el troyano instale otro malware en su sistema informático para causar más daños, etc. Por eso es importante educar a los usuarios de ordenadores sobre la precaución a la hora de abrir archivos adjuntos, identificar correos electrónicos maliciosos, hacer clic en enlaces aleatorios y muchas más formas en que los troyanos pueden infiltrarse en los dispositivos.

Quizá también te interese...

¿Qué es el ataque del ransomware WannaCry?

¿Qué es una VPN (red privada virtual)?

¿Qué es la inteligencia de amenazas (CTI)?

¿Qué es un falso antivirus?

¿Qué es un PPTP (Protocolo de Túnel Punto a Punto)?

¿Qué es un virus de macro?

¿Qué es una lista blanca de aplicaciones?

¿Qué es una superficie de ataque?

¿Qué es un keylogger?

¿Qué es el protocolo seguro de transferencia de hipertexto (S-HTTP)?

¿Qué es la suplantación de DNS?

¿Qué es el SSTP (protocolo de túnel de sockets seguro)?

¿Listo para automatizar los aspectos más complejos de la TI?
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.