¿Qué es el malware troyano? La definición

  1. Inicio
  2. Blog
  3. ¿Qué es el malware troyano? La definición

¿Qué es el malware troyano? La definición

En pocas palabras, un troyano (o un troyano) es un tipo específico de software / código que se enmascara para parecer inofensivo y para controlar el dispositivo de un usuario. Un troyano es capaz de robar datos, ejercer una presión adicional sobre la CPU, interrumpir las operaciones más básicas de la computadora o dañar la red. Nuevamente, un troyano es muy bueno engañando a los usuarios para que piensen que es solo una canción MP3, un video o un archivo .txt. Una vez que haces clic en él, el malware se hace cargo y hay poco que puedes hacer para detenerlo. Un troyano es un programa autosostenido, lo que significa que es capaz de infligir daño sin ningún control desde el exterior.

Virus troyano vs. Trojan Malware - ¿Cuál es la diferencia?

Simplemente lo llamamos troyano, virus / caballo de Troya y malware de troyano: ¿cuál es el término correcto a usar? Aquí está la cosa: los virus no necesitan que el usuario los inicie; Los troyanos lo hacen. Es por eso que el término correcto es "troyano" o "malware troyano". Aun así, las personas en Internet utilizan indistintamente todos estos términos y se confunden entre sí. Es esencial saber cómo funciona este software para que pueda protegerse de él.

¿Cómo funcionan los troyanos?

El ejemplo más común de un troyano oculto es un correo electrónico de lo que parece ser un remitente legítimo. Una vez que hace clic en el archivo adjunto y lo abre, el malware se instala automáticamente y se ejecuta. A continuación, se propaga por todo el disco duro e infecta / daña tantos archivos como sea posible.

Los tipos de malware más comunes y peligrosos

Los tipos de malware más comunes y peligrosos

Echemos un vistazo rápido a los tipos comunes de troyanos y de lo que son capaces de hacer.

  1. Backdoor Trojan
    Tal como lo sugiere su nombre, este malware crea "puertas traseras" que el pirata informático utiliza más adelante para acceder a su dispositivo y controlarlo. Si falla al eliminar el malware lo antes posible, ¡el pirata informático podrá hacer lo que quiera!
  2. Fake AV Trojan
    Este te hace pensar que en realidad es un antivirus, pero te hace pagar (con dinero) para detectar / eliminar amenazas potenciales. La mayoría de las veces, estas amenazas son falsas y están ahí solo para crear actividad.
  3. Game-Thief Trojan
    Estos días, las cuentas de juegos pueden costar mucho, especialmente si los propietarios tienen máscaras / armas únicas. Este troyano busca y roba información de la cuenta tan pronto como la instalas.
  4. Mailfinder Trojan
    Mailfinder hace precisamente eso: encuentra contraseñas en las direcciones de correo electrónico y las roba.
  5. Trojan-Spy
    Estos programas pueden espiarte durante días, rastrear las aplicaciones que ejecutas, tomar capturas de pantalla y grabar tus pulsaciones. Trojan-Spy está considerado como uno de los malware más letales y peligrosos de Internet.
  6. DDoS Attack Trojan
    Conocido como el Troyano de Denegación de Servicio Distribuido, este malware ataca una red abrumándola con tráfico. Como resultado, la red se descompone. Los ciberdelincuentes utilizan dispositivos de otros usuarios para "asaltar" una red sofisticada, como la de una estación de policía, una instalación gubernamental o un banco.
  7. Infostealer Trojan
    Al igual que los otros troyanos en nuestra lista, el Infostealer tiene una sola tarea: robar datos valiosos de su computadora / computadora portátil / dispositivo móvil.
  8. Downloader Trojan
    Tan pronto como el Downloader infecta su dispositivo, comienza a descargar / instalar malware más sofisticado para que se haga cargo por completo. A veces, instala adware que puede tener un impacto negativo aún mayor.
  9. "Ransom" Trojan
    El troyano Ransom es un chantajista. Exige un rescate para devolverle el control de su dispositivo. Sí, solo puedes deshacerte de él pagando al hacker. Si no lo hace, el malware bloqueará programas específicos, hará que su CPU funcione más lentamente o incluso paralizará completamente el dispositivo.
  10. RAT (Remote Access Trojan)
    Este malware le da al hacker el control total sobre una computadora / gadget. Crea una conexión de red remota para que el atacante pueda descargar e instalar lo que quiera. Espiar es otro uso común para ello.
  11. SMS Trojan
    Exclusivo para dispositivos móviles, el SMS Trojan es conocido por enviar e interceptar mensajes que envía a través de su teléfono / tableta. Además, tiende a enviar mensajes de texto a números de tarifa premium y hacer que pague por eso.
  12. Trojan Banker
    Como probablemente haya adivinado por el nombre, el banquero solo está interesado en sus cuentas financieras. Observa de cerca todas sus actividades en línea y encuentra una forma de robar las contraseñas / inicios de sesión.
  13. Rootkit Trojan
    Estos tipos de troyanos ocultan la actividad del malware para que pueda ejecutarse en su computadora sin que se note.
  14. Trojan IM
    Si es un fanático de la mensajería instantánea, el troyano IM se asegurará de robar sus contraseñas e inicios de sesión.
  15. Trojan-Dropper
    Incluso los mejores antivirus no siempre son capaces de detectar los Droppers. Los piratas informáticos los utilizan para instalar su malware o para ocultar su actividad (sí, al igual que con los troyanos Rootkit).

¿Hay una manera de identificar un troyano?

¿Hay una manera de identificar un troyano?

Como mencionamos anteriormente, un troyano puede enmascararse para verse como un videojuego, un archivo MP3 / WAV o incluso un anuncio. Por lo tanto, no hay una manera de identificar uno a menos que sea un experto en el campo. En los últimos años, los ciberdelincuentes han ideado algunas formas inteligentes de engañar a los usuarios para que lancen su malware. Tenga cuidado al hacer clic en los archivos que descargó de Internet y verifíquelos siempre con su antivirus.

Ejemplos del mundo real de ataques de troyanos

  1. Emotet. Este troyano es conocido por el robo de datos financieros. Después de años de inactividad, reapareció a fines de 2017. Durante ese período, la tasa de detección de antivirus de Emotet se incrementó en un 2K por ciento.
  2. ZeuS/Zbot. Este es otro troyano orientado al banco . Activo desde 2011, es capaz de registrar sus pulsaciones de teclado (por ejemplo, cuando inicia sesión en su correo electrónico o, lo que es peor, de su cuenta bancaria) y usarlo para robar su dinero, datos y credenciales.
  3. Rakhni. Este troyano ha sido una amenaza conocida desde 2013. En estos días, está implantando criptógrafos y usa computadoras / dispositivos móviles de otras personas para extraer la criptomoneda. A finales de 2017 / principios de 2018, la actividad de extracción de monedas tuvo un aumento aún más impresionante: hasta un 34 por ciento.

¿Cómo puede un caballo de Troya dañar un gadget móvil?

Los troyanos son igualmente peligrosos para las computadoras de escritorio, tabletas y teléfonos móviles. Utilizan los mismos trucos con los adjuntos de correo electrónico; Además, si no tienes cuidado, terminarás descargando aplicaciones falsas que parecen reales (por lo general, se pueden encontrar en sitios web piratas). Se sabe que estas aplicaciones roban datos / información de un teléfono e incluso envían mensajes SMS premium para ganar dinero rápidamente. El Switcher es un troyano que se dirige a dispositivos Android. Es capaz de hacer que una tableta / teléfono ataque a los enrutadores de su red Wi-Fi. Eso les da a los hackers la oportunidad de redirigir el tráfico en esos dispositivos e infligir una cantidad sustancial de daño.

¿Qué puedes hacer para proteger tu dispositivo de los troyanos?

¿Qué puedes hacer para proteger tu dispositivo de los troyanos?
  • En primer lugar, deberá instalar un paquete antivirus y ejecutar análisis regulares. O bien, programar exploraciones automáticas.
  • En segundo lugar, use cortafuegos para mejorar aún más su seguridad.
  • Actualizar su sistema operativo es otro paso crucial para mejorar la protección de su dispositivo. Los piratas informáticos se destacan por encontrar "agujeros" en versiones anteriores de Mac, Win y otros sistemas. Pero, les llevará tiempo romper las versiones más nuevas. La actualización de otro software (incluidos los controladores y X directo) también es una necesidad.
  • Asegúrese de utilizar contraseñas largas y sofisticadas. Desafortunadamente, la mayoría de los usuarios usan algo muy básico y fácil, como "1234" o "contraseña", no hagas eso.
  • Haga un hábito de hacer una copia de seguridad constante de los datos más críticos.
  • Como dijimos anteriormente, siempre verifique los archivos adjuntos del correo electrónico con un antivirus.

Y ahora, veamos cosas que no debes hacer:

  • Nunca visite ningún sitio web inseguro / potencialmente peligroso. Los antivirus de hoy en día suelen advertir a los usuarios sobre sitios con sombra.
  • Nunca abra enlaces en correos electrónicos a menos que esté 100% seguro de que el remitente es alguien en quien puede confiar.
  • No descargue / instale ningún archivo a menos que los haya comprobado con un antivirus.
  • Nunca vayas a aplicaciones / programas gratuitos en sitios web en los que no confíes plenamente.