¿Cómo el malware troyano realmente hace daño a su computadora?

4.6 (91.93%) 161 vote[s]


Un troyano es un programa que parece legítimo pero que en realidad hace algo malicioso. Esto a menudo implica obtener acceso remoto y secreto al sistema de un usuario.

Los troyanos no sólo contienen malware, sino que también pueden funcionar correctamente junto con el malware, lo que significa que puede estar utilizando un programa que funcione como es de esperar, pero que esté trabajando en segundo plano haciendo cosas no deseadas (más información a continuación).

A diferencia de los virus, los troyanos no se replican ni infectan otros archivos, ni hacen copias de sí mismos como lo hacen los gusanos.

Es importante conocer la diferencia entre un virus, un gusano y un troyano. Debido a que un virus infecta archivos legítimos, si el software antivirus detecta un virus, ese archivo debe ser limpiado. Por el contrario, si el software antivirus detecta un gusano o un troyano, no hay ningún archivo legítimo involucrado, por lo que la acción debería ser eliminar el archivo.

También es importante notar que los troyanos son comúnmente llamados Trojan viruses o Trojan Horse viruses, pero como se acaba de decir, un troyano no es lo mismo que un virus.

Tipos de troyanos

Hay varios tipos diferentes de troyanos que pueden hacer cosas como crear puertas traseras en el ordenador para que el hacker pueda acceder al sistema de forma remota, enviar textos no libres si es un teléfono que tiene el troyano, usar el ordenador como esclavo en un ataque DDoS, y más.

Algunos nombres comunes para este tipo de troyanos incluyen troyanos de acceso remoto (RATs), troyanos de puerta trasera (backdoors), troyanos IRC (IRC bots), y troyanos de registro de pulsaciones de teclas.

Muchos troyanos abarcan múltiples tipos. Por ejemplo, un troyano puede instalar un keylogger y una puerta trasera. Los troyanos IRC se combinan a menudo con puertas traseras y RATs para crear colecciones de ordenadores infectados conocidos como botnets.

Sin embargo, una cosa que probablemente no encontrará en un troyano es buscar detalles personales en su disco duro. Contextualmente, eso sería un truco para un troyano. En su lugar, aquí es donde la funcionalidad de registro de teclas entra en juego más a menudo: capturar las pulsaciones de teclas del usuario mientras escribe y enviar los registros a los atacantes. Algunos de estos registradores de pulsaciones de teclas pueden ser muy sofisticados, dirigiéndose sólo a ciertos sitios web, por ejemplo, y capturando las pulsaciones de teclas relacionadas con esa sesión en particular.

Datos sobre el Caballo de Troya

El término Trojan Horse proviene de la historia de la Guerra de Troya, donde los griegos utilizaron un caballo de madera disfrazado de trofeo para entrar en la ciudad de Troya. En realidad, había hombres dentro esperando para tomar el control de Troya; por la noche, dejaban pasar al resto de las fuerzas griegas a través de las puertas de la ciudad.

Los troyanos son peligrosos porque pueden parecerse a cualquier cosa que se considere normal y no maliciosa. Algunos ejemplos:

  • Programa antivirus falso : El programa muestra varias ventanas diciendo que encontró docenas, si no cientos o incluso miles de virus en su ordenador que puede eliminar ahora mismo si paga por el programa. Podría ser una pequeña cuota que parece manejable o podría ser una gran suma de dinero que todavía parece factible si al hacerlo se eliminan todos estos virus (falsos).
  • Descargador de MP3 : La herramienta le permite descargar MP3s de forma gratuita y realmente funciona, pero también funciona siempre, incluso cuando la cierra, recopilando constantemente todas las claves que escribe en el sitio web de su banco y enviando esa información (incluyendo su nombre de usuario y contraseña) de vuelta al hacker en algún lugar remoto.
  • Herramienta de salvapantallas : El programa le ayuda a encontrar e instalar nuevos y divertidos salvapantallas en su ordenador, pero en secreto instaló la entrada trasera para que cuando el salvapantallas haya estado encendido durante un tiempo (lo que indica que usted se ha ido), el hacker pueda entrar y tener acceso total a su ordenador.

Cómo quitar troyanos

La mayoría de los programas antivirus y los escáneres de virus bajo demanda también pueden encontrar y eliminar troyanos. Las herramientas antivirus siempre activas pueden detectar un troyano la primera vez que intenta ejecutarse, pero también puede realizar una búsqueda manual para limpiar el equipo del malware.

Algunos programas buenos para el análisis bajo demanda incluyen SUPERAntiSpyware y Malwarebytes, mientras que programas como AVG y Avast son ideales cuando se trata de detectar el troyano de forma automática y lo más rápido posible.

Asegúrese de mantener su programa antivirus actualizado con las definiciones y el software más recientes del desarrollador, de modo que pueda estar seguro de que se pueden encontrar nuevos troyanos y otro tipo de malware con el programa que está utilizando.

Compruebe cómo analizar correctamente su equipo en busca de malware para obtener más información sobre la eliminación de troyanos y para encontrar enlaces de descarga a herramientas adicionales que puede utilizar para analizar un equipo en busca de malware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *