Qué es un troyano y qué tipos existen

Persona robando datos a través de una ataque troyano

¿Qué es un troyano?

Si pensaste en un caballo de Troya no estás lejos, ya que se denomina “troyano” como abreviatura a un programa que se instala en tu computadora, pero esconde un malware en su interior esperando el momento para atacar tu equipo e infectarlo.

Funciona igual que la historia del caballo que conoces, aparenta ser un programa inofensivo, pero al momento de ingresar al sistema muestra su verdadera y dañina intención.

¿Qué tipos de troyano existen?

Podemos identificar 4 tipos que describiremos en detalle a continuación:

  1. Backdoors
  2. Keloggers
  3. Stealers
  4. Ransomware

Backdoors

Este troyano permite a los ciberdelincuentes controlar el equipo de forma remota, se utilizan para infectar a varios dispositivos y formar una red zombie, también conocido como Botnet.

¿Cuál es su objetivo?

Controlar poco a poco el equipo hasta poder robar la información y obtener un control total del sistema, creando, editando y eliminando cualquier archivo.

Keyloggers

Este tipo de troyano realiza un seguimiento y registra las teclas que se pulsan en los equipos sin el consentimiento de los usuarios. Se puede encontrar en un software, hardware o en un dispositivo USB.

¿Cuál es su objetivo?

Monitorizar toda actividad y recoger datos que puede utilizar para robar cuentas, información y realizar otro tipo de ataques.

Frente a estos casos, la seguridad de las cuentas se encuentra muy vulnerable, incluyendo información delicada como los datos bancarios.

Stealers

Este troyano accede a información privada de los equipos. Cuando se ejecuta, analiza los programas instalados y sus credenciales almacenadas, luego las comparte con el atacante.

¿Cuál es su objetivo?

Robar datos sensibles y compartirlos con el atacante, luego podrá usar esa información almacenada en las cuentas (contraseñas), para suplantar la identidad de los usuarios y hacer otros ataques.

Ransomware

Es un tipo de malware que toma el control de los dispositivos cifrando el acceso al sistema, archivos o disco duro. Para recuperar el control y la información robada hay que pagar un rescate.

¿Cuál es su objetivo?

Cifrar todos los archivos y carpetas de un dispositivo impidiendo el acceso a ellos sin una clave. Luego, el atacante envía instrucciones por correo al usuario o compañía ultrajada para cobrar el rescate y entregar la clave de vuelta.

Estos son algunos troyanos existentes en la red y a los cuales podrías estar expuesto. Para saber cómo podrían llegar a tu equipo, hay que responder lo siguiente:

¿Cómo se propagan los troyanos?

A través de los archivos que se envían por correos electrónicos, descargas de páginas poco fiables y aplicaciones no legítimas.

Pueden estar ocultos en dispositivos USB que se conectan a los equipos sin conocer el peligro al que se exponen.

Por lo general, en el momento no te das cuenta, hasta que ya es demasiado tarde y tu equipo ha sido infectado.

¿Cómo protegerte?

  • Mantén tus equipos actualizados
  • Activa el antivirus
  • Evita ejecutar archivos, links y dispositivos USB de dudosa procedencia

 

Y la solución definitiva: hablando con especialistas en ciberseguridad.

En Global Catalog trabajamos con la los últimos avances en tecnología para brindar soluciones a los desafíos y amenazas actuales.

 

Fuente:

Instituto Nacional de Ciberseguridad

Oficina de seguridad del Internauta