Troyano en informática se refiere a un programa maligno que se hace pasar por algo inofensivo y que ofrece al agresor ingreso a un equipo infectado para hacer otras ocupaciones maliciosas.
Tienen la posibilidad de ocurrir ocultos bajo muchas maneras, a partir de un documento de audio (WAV o MP3), un documento ZIP o RAR, una expansión para el navegador, un instalador de un programa legítimo, un documento de actualización o una app para el teléfono, entre otras tantas.
Qué puede hacer un troyano en un equipo infectado
Los troyanos tienen la posibilidad de ser usados por un agresor para diversos objetivos malignos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, extraer datos del equipo infectado y enviarlos al agresor, bajar y realizar en la PC o dispositivo de la víctima programa maligno adicional, entre otras actividades.
Por qué un troyano no es un virus
Si bien bastantes personas acostumbran referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no poseen la función de infectar a otros archivos por sí solos o de desplazarse en la red o los equipamientos comprometido.
En forma de avance, vale la pena nombrar existente una extensa variedad de troyanos y que cada uno podría ser bastante distinto entre sí referente a sus habilidades y las ocupaciones que hacen en el dispositivo de la víctima, como los downloaders, bankers (también conocidos como troyanos bancarios), backdoors, droppers, keyloggers, o los bots.
Principales propiedades de los troyanos
Por medio de dichos servidores la amenaza obtiene novedosas indicaciones (o comandos) por parte del agresor; ejemplificando, para bajar otras amenazas o elementos extras en los equipamientos comprometido o exfiltrar información del equipo de la víctima.
Un troyano principal, ejemplificando, puede que al principio tenga funciones de keylogger, sin embargo una vez instalado en los equipamientos el troyano puede bajar otros elementos que le permitan hacer otras ocupaciones, como hurtar información específica (credenciales bancarias, contraseñas, documentos, etcétera.).
Bajar otras amenazas: una vez comprometido un equipo, ciertos troyanos descargan otras amenazas, empero además puede suceder que un actor maligno ofrezca como servicio a otros actores de amenazas ingreso a sistemas que fueron involucrados con un troyano.
Tipos de troyanos más comunes
Troyanos Bancarios: Esta clase de troyano esta diseñado con el fin de hurtar la información bancaria del cliente, así sea las contraseñas o credenciales para entrar al sistema de banca online o de la aplicación bancaria, así como información acerca de cuentas y tarjetas de crédito.
Troyanos Ransomware: Uno de los tipos mas peligrosos de malware que hay actualmente es el troyano ransomware, que tiene la función de cifrar documentos o bloquear un equipo infectado.
Troyanos Downloader: Cuando se ha conseguido ingreso a un equipo esta clase de troyano buscará bajar otras amenazas, ya sean otro tipo de troyanos o Adware.
Troyanos Spyware: Bastante parecidos a los Backdoor, los troyanos espías buscan filmar toda clase de información que hay en los accesorios, así como tomar capturas de pantalla, clip de videos, audio, y enviarlo a un agresor.
Ejemplos de troyanos conocidos
El notorio Spyware FinFisher (tambien conocido como FinSpy) es otro ejemplo de un troyano.
Más acá en la época tenemos la posibilidad de dialogar de Emotet, un famosa troyano que empezó siendo un troyano bancario sin embargo que con la era se ha convertido en un malware modular bastante usado para bajar otros códigos malignos, como TrickBot y Qbot, ejemplificando, en los grupos de las víctimas.
Troyanos dirigidos a dispositivos móviles
Más acá en la era hemos visto diversas campañas que buscan repartir troyanos para Android por medio de tiendas oficiales como Google Play que se realizan pasar por juegos, aplicaciones de redes sociales, gestores de batería, aplicaciones del clima, reproductores de clip de video, entre otras funciones. la finalidad de dichos troyanos es seguir estando ocultos dentro del equipo de los usuarios a medida que recogiendo información sensible, como credenciales de ingreso de otras aplicaciones.
Cómo protegerse de los troyanos
El termino troyano incluye diversos tipos de programa maligno y podría ser evitado siguiendo varias sugerencias como las que comentamos en los próximos artículos:
Para mitigar estas vulnerabilidades, se propone a los usuarios conservar actualizados los grupos e instalar parches regularmente, no solo a su sistema operativo, sino a cualquier programa que uses.
Fuente
Muñoz, F. (2021, 14 abril). WeLiveSecurity. https://www.welivesecurity.com/la-es/2021/05/14/que-es-virus-troyano-informatica/