¿Qué es un troyano?
Si pensaste en un caballo de Troya no estás lejos, ya que se denomina “troyano” como abreviatura a un programa que se instala en tu computadora, pero esconde un malware en su interior esperando el momento para atacar tu equipo e infectarlo.
Funciona igual que la historia del caballo que conoces, aparenta ser un programa inofensivo, pero al momento de ingresar al sistema muestra su verdadera y dañina intención.
¿Qué tipos de troyano existen?
Podemos identificar 4 tipos que describiremos en detalle a continuación:
- Backdoors
- Keloggers
- Stealers
- Ransomware
Backdoors
Este troyano permite a los ciberdelincuentes controlar el equipo de forma remota, se utilizan para infectar a varios dispositivos y formar una red zombie, también conocido como Botnet.
¿Cuál es su objetivo?
Controlar poco a poco el equipo hasta poder robar la información y obtener un control total del sistema, creando, editando y eliminando cualquier archivo.
Keyloggers
Este tipo de troyano realiza un seguimiento y registra las teclas que se pulsan en los equipos sin el consentimiento de los usuarios. Se puede encontrar en un software, hardware o en un dispositivo USB.
¿Cuál es su objetivo?
Monitorizar toda actividad y recoger datos que puede utilizar para robar cuentas, información y realizar otro tipo de ataques.
Frente a estos casos, la seguridad de las cuentas se encuentra muy vulnerable, incluyendo información delicada como los datos bancarios.
Stealers
Este troyano accede a información privada de los equipos. Cuando se ejecuta, analiza los programas instalados y sus credenciales almacenadas, luego las comparte con el atacante.
¿Cuál es su objetivo?
Robar datos sensibles y compartirlos con el atacante, luego podrá usar esa información almacenada en las cuentas (contraseñas), para suplantar la identidad de los usuarios y hacer otros ataques.
Ransomware
Es un tipo de malware que toma el control de los dispositivos cifrando el acceso al sistema, archivos o disco duro. Para recuperar el control y la información robada hay que pagar un rescate.
¿Cuál es su objetivo?
Cifrar todos los archivos y carpetas de un dispositivo impidiendo el acceso a ellos sin una clave. Luego, el atacante envía instrucciones por correo al usuario o compañía ultrajada para cobrar el rescate y entregar la clave de vuelta.
Estos son algunos troyanos existentes en la red y a los cuales podrías estar expuesto. Para saber cómo podrían llegar a tu equipo, hay que responder lo siguiente:
¿Cómo se propagan los troyanos?
A través de los archivos que se envían por correos electrónicos, descargas de páginas poco fiables y aplicaciones no legítimas.
Pueden estar ocultos en dispositivos USB que se conectan a los equipos sin conocer el peligro al que se exponen.
Por lo general, en el momento no te das cuenta, hasta que ya es demasiado tarde y tu equipo ha sido infectado.
¿Cómo protegerte?
- Mantén tus equipos actualizados
- Activa el antivirus
- Evita ejecutar archivos, links y dispositivos USB de dudosa procedencia
Y la solución definitiva: hablando con especialistas en ciberseguridad.
En Global Catalog trabajamos con la los últimos avances en tecnología para brindar soluciones a los desafíos y amenazas actuales.
Fuente:
Instituto Nacional de Ciberseguridad
Oficina de seguridad del Internauta