¿Qué es un troyano? Definición, prevención y consejos de eliminación

Guía de troyanos en 2022

Los virus troyanos se ubican constantemente entre los tres principales tipos de malware más frecuentes y peligrosos cada año. Por lo tanto, aprender sobre los troyanos y comprender cómo causan daño es primordial para protegerse a usted y a su equipo de las amenazas cibernéticas.

El siguiente artículo está diseñado para proporcionarle una visión general completa del virus troyano. Al final, sabrás cómo proteger tus dispositivos y deshacerte de los troyanos para siempre.

¿Qué es un troyano?

Un virus troyano (llamado así por el mito griego) es un tipo de malware que se presenta como un software legítimo.

Los troyanos se disfrazan como un parche de software, documento de Word, video mp4 u otro archivo inofensivo. Pero, en realidad, su propósito es dañar su dispositivo o robar datos a través de otras formas de malware, como ransomware, rootkits, backdoors o spyware. Estos programas maliciosos a menudo tienen diferentes cargas útiles, por lo que el daño que pueden causar difiere.

Tome ransomware, por ejemplo. Este tipo de malware ataca y encripta sus datos y, tal como su nombre lo indica, la única forma de recuperar sus datos es pagar un rescate a los piratas informáticos.

Por el contrario, una aplicación de spyware podría ejecutarse en silencio en el fondo, robando sus nombres de usuario y contraseñas. La cantidad de daño que un troyano puede causar es interminable.

Aunque un troyano a menudo se conoce como virus troyano, esta redacción es técnicamente incorrecta. Un virus es un tipo específico de malware que puede replicarse y propagarse a otros sistemas o programas.

De todos modos, el término «virus» sigue siendo la terminología preferida cuando se habla de malware (software malicioso) en general. Entonces, en realidad, un virus troyano significa malware troyano.

Los troyanos pueden entregar múltiples tipos de malware, como ransomware, rootkits, backdoors o spyware.

Estadísticas

Según el Informe sobre el estado del malware 2021 de Malwarebytes, los troyanos fueron la segunda amenaza más detectada contra los consumidores y la amenaza número 1 más detectada contra las empresas en 2020.

Los troyanos fueron la segunda amenaza más detectada contra los consumidores en 2020.

Para los consumidores, aunque el recuento de amenazas de Troya en 2020 ha disminuido en un 13% desde 2019, los números siguen siendo astronómicos, más de 23 millones. Lorem ipsum dolor sit amet

Fuente: Informe sobre el estado del malware 2021 de Malwarebytes

Con respecto a las empresas, aunque el número de troyanos detectados en 2020 disminuyó en un asombroso 45% en comparación con el año anterior, aún así, el recuento de amenazas se mantuvo masivo: 6,1 millones para ser precisos!

Fuente: Informe sobre el estado del malware 2021 de Malwarebytes

Según Cofense, el famoso troyano, Emotet, difundió malware a 290,000 direcciones de correo electrónico en 2019 utilizando 33,000 archivos adjuntos únicos.

Según los informes, Emotet fue la segunda amenaza más detectada de Malwarebytes contra las organizaciones en 2019; sin embargo, su propagación disminuyó dramáticamente en 2020.

Fuente: Informe sobre el estado del malware 2021 de Malwarebytes

Aquí hay otra estadística reveladora de Statista: el malware, que incluye troyanos, era el tipo de ciberamenaza más preocupante según los tomadores de decisiones de seguridad de TI en todo el mundo a partir de abril de 2021.

Fuente: Statista

¿Cómo infectan los troyanos un dispositivo??

Fuente: Seguridad de Heimdal

Los troyanos pueden infectar su computadora de varias maneras. La ingeniería social es un método popular que los ciberdelincuentes usan para entregar troyanos. Así es como funciona: un hacker se hace pasar por una empresa conocida y le envía un correo electrónico diciéndole que hay un problema con su cuenta.

A menudo, el hacker incluirá un mensaje que le indicará que haga clic en un enlace para solucionar el problema. Ese enlace lo envía a un sitio web falso donde se le solicita que ingrese su información personal o descargue algún tipo de malware.

A menos que tenga un fuerte software de eliminación de troyanos para protegerlo de los correos electrónicos de phishing, existe una buena posibilidad de que pierda algo privado y confidencial, como sus credenciales bancarias.

Otra forma común de contratar sin saberlo un troyano es visitando sitios web sospechosos, como plataformas de torrente ilegales o sitios pornográficos.

También puede recoger un troyano instalando software pirateado, aplicaciones gratuitas o protectores de pantalla de sitios web no confiables. El malware incluso puede disfrazarse de parches para solucionar problemas de hardware y software.

El software de eliminación de troyanos le ayuda a proteger datos privados y confidenciales.

Qué dañinos son los troyanos?

Los troyanos vienen en muchas formas y pueden causar varios problemas. Aquí hay una lista de los tipos más comunes de troyanos y los problemas que pueden causar:

  • Puerta trasera: este tipo de troyano crea una «puerta trasera» en su computadora, lo que permite que otras formas de malware accedan a su dispositivo sin su conocimiento. Este es el tipo de troyano que se usa para iniciar un ataque de botnet. Con un troyano de puerta trasera, los piratas informáticos pueden alterar sus datos, enviar o recibir archivos e incluso alterar la configuración de su computadora a través de una herramienta de acceso remoto (RAT).
  • Banker Trojans – Los hackers usan estos troyanos para robar sus credenciales bancarias en línea, incluidos nombres de usuario, contraseñas y números de tarjetas de crédito. El famoso troyano, Emotet, responsable de un ataque cibernético masivo dirigido por correo electrónico en 2019, comenzó como un troyano bancario antes de convertirse en algo más complejo.
  • Explotar: estos programas maliciosos aprovechan una vulnerabilidad en un sistema operativo o aplicación objetivo. A menudo se hacen pasar por parches que prometen corregir las vulnerabilidades existentes.
  • Rootkit: un rootkit permite que otras formas de malware se oculten a la vista en su dispositivo al disfrazarlos como archivos esenciales. Incluso se puede activar un rootkit antes de que se inicie un sistema operativo, lo que hace que sea extremadamente difícil de detectar y eliminar.
  • Troyano DDoS: estos troyanos realizan un ataque distribuido de denegación de servicio (DDoS) en sitios web específicos. Una vez que infecte varias computadoras, este tipo de troyano obligará a dichas computadoras a acceder a un sitio web en particular. En consecuencia, esto inunda el servidor del sitio web con tráfico adicional hasta el punto en que los usuarios no pueden acceder a él.
  • Downloader Trojan: esta forma de malware puede descargar e instalar otro software malicioso en su dispositivo. En resumen, infecta aún más una computadora ya infectada. Emotet también fue un ejemplo de un descargador troyano, ya que se infiltró en dispositivos desprevenidos a través de phishing y descargó formas adicionales de malware, incluido el ransomware.
  • Ransom Trojan: si su computadora / dispositivo móvil está infectado con esta forma de malware, sus archivos corren el riesgo de ser secuestrados. Si esto sucede, los ciberdelincuentes responsables no divulgarán sus archivos a menos que pague el rescate.
  • Troyano cuentagotas: los hackers usan este software malicioso para instalar caballos de Troya o para evitar la detección de malware. Como algunas soluciones antivirus no están equipadas para detectar troyanos cuentagotas, a menudo permanecen libres para llevar a cabo sus siniestros propósitos.
  • Troyano AV falso: estos son troyanos que imitan soluciones antivirus legítimas. Esencialmente, crean detecciones de malware falsas y exigen dinero de su objetivo para eliminar la supuesta amenaza.
  • GameThief Trojan – Como su nombre lo indica, este software se utiliza para robar nombres de usuario y contraseñas de los jugadores.
  • Troyano IM: este malware puede obtener la información de la cuenta de un usuario desprevenido de aplicaciones de mensajería instantánea, como Skype, WhatsApp, Facebook Messenger y más.
  • Troyano SMS: este tipo de troyano infecta su teléfono móvil, lo que hace que envíe mensajes de texto a números de tarifa premium.
  • Troyano espía: este tipo de troyano actúa como spyware, corriendo silenciosamente en el fondo registrando sus pulsaciones de teclas, tomando capturas de pantalla e interceptando otra información personal.
  • Mailfinder Trojan – Este troyano especializado cosecha direcciones de correo electrónico de sus contactos.

Google los programas que no reconoce para asegurarse de que no sean troyanos.

Troyanos en dispositivos móviles

Dado que miles de millones de dispositivos móviles están en uso hoy en día, no es de extrañar que los troyanos también hayan encontrado una manera de infiltrarse en ellos. Tanto los dispositivos Android como los iOS son objetivos frecuentes de los ataques de Troya (aunque este último tiene características de protección más robustas).

Los troyanos Android tienden a unirse a aplicaciones aparentemente legítimas y desatar sus cargas útiles una vez que se ha instalado una aplicación. Sin embargo, estas aplicaciones «legítimas» a menudo son pirateadas, provenientes de tiendas de aplicaciones no oficiales. Siempre tenga cuidado con las aplicaciones que descarga!

Las aplicaciones que contienen malware pueden robar datos confidenciales de sus dispositivos, como contactos, mensajes de texto SMS e incluso credenciales de inicio de sesión. Otra forma en que los piratas informáticos pueden beneficiarse de los troyanos de iPhone o los troyanos de Android es enviando mensajes de texto SMS premium, que generan ingresos para ellos.

Tanto los dispositivos Android como los iOS son objetivos frecuentes de los ataques de Troya.

Google Play a veces detecta aplicaciones infectadas con troyanos antes de lanzarlas al público. Sin embargo, algunas aplicaciones troyanas podrían omitir los filtros de Google Play, pero Google eliminó el teléfono Trojan de la tienda después de su publicación.

Los usuarios de iPhone pueden relajarse un poco más que los usuarios de Android, pero no del todo. Aunque las políticas de seguridad de la App Store son estrictas, los expertos en seguridad descubrieron el malware de Troya en 17 aplicaciones de la App Store.

Este es un testimonio de cuán difíciles pueden ser algunos delincuentes cibernéticos; También destaca la importancia de una solución antivirus iOS robusta. Otra forma en que las aplicaciones corruptas pueden infectar su iPhone es instalando software no oficial al liberar su teléfono.

Consejos para la prevención de troyanos

Siga estos consejos prácticos para evitar que los virus de troyano infecten su computadora o dispositivo móvil:

  • Obtenga una solución eficaz contra los troyanos. Obtenga un buen programa antivirus como Norton. Estos programas críticos son su primera línea de defensa contra las amenazas troyanas en todas sus formas.
  • Actualice su software. Mantenga su sistema operativo y programas de software actualizados, tanto en Windows como en macOS. Los parches de software a menudo incluyen actualizaciones de seguridad esenciales contra vulnerabilidades.
  • Use contraseñas fuertes. Para protegerse contra los troyanos que instalan spyware como keyloggers, asegúrese de usar contraseñas seguras y fuertes. Evite usar nombres o palabras de diccionario.
  • Habilite su firewall. Un firewall protege su computadora y red de conexiones no deseadas. Por ejemplo, alguien podría intentar acceder a su computadora portátil a través de una conexión wi-fi no segura. Un firewall confiable protegerá su red de las infracciones de seguridad.
  • Tenga cuidado con los correos electrónicos y sitios web. No abra archivos adjuntos de correos electrónicos sospechosos para evitar ser víctima de phishing. Para mayor seguridad, manténgase alejado de sitios web inseguros como sitios pirateadores y nunca haga clic en ventanas emergentes.
  • Tenga cuidado con las descargas. A menos que esté seguro de que el archivo que ha descargado es seguro, nunca haga clic en él. Los troyanos se disfrazan de varios tipos de archivos, como ejecutables y documentos.

 

Preguntas frecuentes sobre troyanos

¿Qué es un virus troyano?

Un troyano es un tipo de malware que se disfraza como un archivo legítimo como un ejecutable o una aplicación. Una vez que un usuario ha instalado un archivo dañado, el troyano libera una forma de malware en el dispositivo de destino.

Este tipo de malware incluye keyloggers, ransomware, troyanos de puerta trasera y más. Una aplicación antivirus antirrojana robusta como Bitdefender puede prevenir infecciones troyanas.

Es peligroso un virus troyano?

Los troyanos son algunas de las formas más peligrosas de malware que existen. Han sido responsables de causar daños por valor de miles de millones de dólares desde su creación en 1975.

Por ejemplo, el virus Emotet presenta un alto riesgo para las organizaciones, con un costo aproximado de $ 1 millón por incidente para remediarlo. Si las organizaciones y las personas no invierten en una solución de software antitroyano , corren el riesgo de infecciones troyanas y pérdidas importantes.

¿Se pueden eliminar los virus troyanos?

Sí, la mayoría de los troyanos se pueden eliminar una vez que un software antivirus de buena reputación lo haya detectado. Sin embargo, si tiene una copia de seguridad de sus datos, simplemente restaúrelos para eliminar la amenaza troyana.

¿De dónde vienen los virus troyanos?

Los hackers lanzan virus troyanos en diferentes áreas de la web, como sitios web de pornografía o piratería. También envían correos electrónicos de phishing o spoofing a múltiples usuarios a la vez.

Para los hackers, es solo cuestión de tiempo hasta que alguien se deje engañar para descargar y activar un troyano. Mejore su seguridad en Internet y correo electrónico con una herramienta antitroyana para evitar por completo las infecciones troyanas. Recomiendo Bitdefender por sus sólidas capacidades de detección y eliminación de malware.