¿Cómo el malware troyano realmente hace daño a su computadora?

¿Cómo el malware troyano realmente hace daño a su computadora?

VALORACIÓN DEL ARTÍCULO:
5/5


Un troyano es un programa que parece legítimo pero que en realidad hace algo malicioso. Esto a menudo implica obtener acceso remoto y secreto al sistema de un usuario.

Los troyanos no sólo contienen malware, sino que también pueden funcionar correctamente junto con el malware, lo que significa que puede estar utilizando un programa que funcione como es de esperar, pero que esté trabajando en segundo plano haciendo cosas no deseadas (más información a continuación).

A diferencia de los virus, los troyanos no se replican ni infectan otros archivos, ni hacen copias de sí mismos como lo hacen los gusanos.

Es importante conocer la diferencia entre un virus, un gusano y un troyano. Debido a que un virus infecta archivos legítimos, si el software antivirus detecta un virus, ese archivo debe ser limpiado. Por el contrario, si el software antivirus detecta un gusano o un troyano, no hay ningún archivo legítimo involucrado, por lo que la acción debería ser eliminar el archivo.

También es importante notar que los troyanos son comúnmente llamados Trojan viruses o Trojan Horse viruses, pero como se acaba de decir, un troyano no es lo mismo que un virus.

Tipos de troyanos

Hay varios tipos diferentes de troyanos que pueden hacer cosas como crear puertas traseras en el ordenador para que el hacker pueda acceder al sistema de forma remota, enviar textos no libres si es un teléfono que tiene el troyano, usar el ordenador como esclavo en un ataque DDoS, y más.

Algunos nombres comunes para este tipo de troyanos incluyen troyanos de acceso remoto (RATs), troyanos de puerta trasera (backdoors), troyanos IRC (IRC bots), y troyanos de registro de pulsaciones de teclas.

Muchos troyanos abarcan múltiples tipos. Por ejemplo, un troyano puede instalar un keylogger y una puerta trasera. Los troyanos IRC se combinan a menudo con puertas traseras y RATs para crear colecciones de ordenadores infectados conocidos como botnets.

Sin embargo, una cosa que probablemente no encontrará en un troyano es buscar detalles personales en su disco duro. Contextualmente, eso sería un truco para un troyano. En su lugar, aquí es donde la funcionalidad de registro de teclas entra en juego más a menudo: capturar las pulsaciones de teclas del usuario mientras escribe y enviar los registros a los atacantes. Algunos de estos registradores de pulsaciones de teclas pueden ser muy sofisticados, dirigiéndose sólo a ciertos sitios web, por ejemplo, y capturando las pulsaciones de teclas relacionadas con esa sesión en particular.

Datos sobre el Caballo de Troya

El término Trojan Horse proviene de la historia de la Guerra de Troya, donde los griegos utilizaron un caballo de madera disfrazado de trofeo para entrar en la ciudad de Troya. En realidad, había hombres dentro esperando para tomar el control de Troya; por la noche, dejaban pasar al resto de las fuerzas griegas a través de las puertas de la ciudad.

Los troyanos son peligrosos porque pueden parecerse a cualquier cosa que se considere normal y no maliciosa. Algunos ejemplos:

  • Programa antivirus falso : El programa muestra varias ventanas diciendo que encontró docenas, si no cientos o incluso miles de virus en su ordenador que puede eliminar ahora mismo si paga por el programa. Podría ser una pequeña cuota que parece manejable o podría ser una gran suma de dinero que todavía parece factible si al hacerlo se eliminan todos estos virus (falsos).
  • Descargador de MP3 : La herramienta le permite descargar MP3s de forma gratuita y realmente funciona, pero también funciona siempre, incluso cuando la cierra, recopilando constantemente todas las claves que escribe en el sitio web de su banco y enviando esa información (incluyendo su nombre de usuario y contraseña) de vuelta al hacker en algún lugar remoto.
  • Herramienta de salvapantallas : El programa le ayuda a encontrar e instalar nuevos y divertidos salvapantallas en su ordenador, pero en secreto instaló la entrada trasera para que cuando el salvapantallas haya estado encendido durante un tiempo (lo que indica que usted se ha ido), el hacker pueda entrar y tener acceso total a su ordenador.

Cómo quitar troyanos

La mayoría de los programas antivirus y los escáneres de virus bajo demanda también pueden encontrar y eliminar troyanos. Las herramientas antivirus siempre activas pueden detectar un troyano la primera vez que intenta ejecutarse, pero también puede realizar una búsqueda manual para limpiar el equipo del malware.

Algunos programas buenos para el análisis bajo demanda incluyen SUPERAntiSpyware y Malwarebytes, mientras que programas como AVG y Avast son ideales cuando se trata de detectar el troyano de forma automática y lo más rápido posible.

Asegúrese de mantener su programa antivirus actualizado con las definiciones y el software más recientes del desarrollador, de modo que pueda estar seguro de que se pueden encontrar nuevos troyanos y otro tipo de malware con el programa que está utilizando.

Compruebe cómo analizar correctamente su equipo en busca de malware para obtener más información sobre la eliminación de troyanos y para encontrar enlaces de descarga a herramientas adicionales que puede utilizar para analizar un equipo en busca de malware.

TAMBIÉN TE INTERESA

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya

videos-TikTok

TikTok vs. Google: la red social planta cara al buscador rey

Las búsquedas en Internet viven su particular Juego de Tronos. Google siempre ha estado sentado en el Trono de Hierro pero cada vez más familias están pujando por destronar al rey. Sin duda, Microsoft se ha postulado como un digno rival con su navegador Edge y la puesta en marcha de la IA en esta

Zoom-Workplace

Zoom Workplace, la plataforma de trabajo que ha ideado Zoom con base en la IA

En cuestión de cuatro años, Zoom ha pasado de ser una gran desconocida a toda una referencia en el mundo de las comunicaciones. De emerger como herramienta de videollamadas en la pandemia, hoy Zoom se ha convertido en toda una solución multiusos para la vida diaria y el trabajo, cuya culminación se ha traducido con

fusión-Orange-MásMóvil

Orange y MásMóvil: arranca el nuevo gigante de las teleco en España

Orange y MásMóvil han anunciado al fin la formación de su nueva empresa conjunta, completando así el acuerdo para fusionar sus operaciones en España. Tras años de negociación, se ha completado una operación que ha dado lugar a la creación de la mayor operadora de telecomunicaciones en España. Los accionistas de ambas compañías poseen el

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.