Skip to content Skip to navigation Skip to footer

Virus troyanos

¿Qué es un virus troyano?

Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su software.

Una manera simple de responder "qué es un troyano" es definirlo como un tipo de malware que generalmente se oculta como un archivo adjunto de un correo electrónico o un archivo de descarga gratuita y que, luego, se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como obtener acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.

Entre los indicios de que un troyano está activo en un dispositivo se incluyen actividad inusual, como cambios inesperados en la configuración de la computadora.

Historia del caballo de Troya

La historia original del caballo de Troya se puede encontrar en La Eneida de Virgilio y en La Odisea de Homero. En la historia, los enemigos de la ciudad de Troya pudieron ingresar a la ciudad a través de un caballo que simularon era un regalo. Los soldados se escondieron dentro del enorme caballo de madera y, una vez dentro de la ciudad, salieron del caballo y dejaron entrar a los otros soldados.

Hay algunos elementos de la historia que hacen que el término “caballo de Troya” sea un nombre adecuado para estos tipos de ciberataques:

  • El caballo de Troya fue una solución única para superar las defensas del objetivo. En la historia original, los atacantes habían puesto sitio a la ciudad durante 10 años y no habían logrado vencerla. El caballo de Troya les dio el acceso que habían estado buscando durante una década. De manera similar, un virus troyano puede ser una buena manera de infiltrarse a través de un conjunto de defensas que, de otra manera, serían muy sólidas.
  • El caballo de Troya parecía ser un regalo real. De forma similar, un virus troyano se parece a un software legítimo.
  • Los soldados dentro del caballo de Troya tomaron el control del sistema de defensa de la ciudad. Con un virus troyano, el malware toma el control de su computadora, lo que lo deja potencialmente vulnerable frente a otros “invasores”.
Historia del caballo de Troya

¿Cómo funcionan los virus troyanos?

A diferencia de los virus informáticos, un troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo. 

Un virus troyano se propaga a través de correos electrónicos y archivos de aspecto legítimo, adjuntos a correos electrónicos que se envían a tantas bandejas de entrada como sea posible. Cuando se abre el correo electrónico y se descarga el archivo adjunto malicioso, el servidor troyano se instalará y se ejecutará automáticamente cada vez que se encienda el dispositivo infectado. 

Los dispositivos también pueden ser infectados por un troyano a través de tácticas de ingeniería social, que los cibercriminales utilizan para obligar a los usuarios a descargar una aplicación maliciosa. El archivo malicioso podría estar oculto en anuncios publicitarios, anuncios emergentes o enlaces en sitios web. 

Una computadora infectada por malware troyano también puede propagarlo a otras computadoras. Un ciberdelincuente convierte el dispositivo en una computadora zombi, lo que significa que la controla de forma remota sin que el usuario lo sepa. Luego, los piratas informáticos pueden usar la computadora zombie para seguir propagando el malware por una red de dispositivos, conocida como botnet.

Por ejemplo, un usuario puede recibir un correo electrónico de alguien que conoce, con un archivo adjunto que también parece legítimo. Sin embargo, el adjunto contiene código malicioso que ejecuta e instala el troyano en el dispositivo. El usuario a menudo no sabrá que se produjo un hecho desafortunado, ya que puede que su computadora siga funcionando normalmente, sin signos de infección. 

El malware permanecerá sin ser detectado hasta que el usuario realice una acción determinada, como visitar un sitio web o una aplicación bancaria en particular. Esto activará el código malicioso y el troyano ejecutará la acción deseada del pirata informático. Según el tipo de troyano y cómo haya sido creado, puede que el malware se elimine a sí mismo, vuelva a estar inactivo o permanezca activo en el dispositivo.

Los troyanos también pueden atacar e infectar teléfonos inteligentes y tablets usando una cadena de malware móvil. Esto podría ocurrir cuando el atacante redirige el tráfico a un dispositivo conectado a una red Wi-Fi y, luego, lo usa para lanzar ciberataques.

Tipos más comunes de malware troyano

Existen diversos tipos de virus troyanos que los ciberdelincuentes utilizan para llevar a cabo diferentes acciones y métodos de ataque. Entre los tipos más comunes de troyanos utilizados se incluyen los siguientes:

  1. Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera. Esto permite que el actor malicioso haga lo que quiera en el dispositivo, como eliminar archivos, reiniciar el equipo, robar datos o cargar malware. Con frecuencia un troyano de puerta trasera se utiliza para crear una botnet a través de una red de computadoras zombi.
  2. Troyano bancario: Un troyano bancario está diseñado para apuntar a las cuentas bancarias y la información financiera de los usuarios. Intenta robar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas de banca en línea.
  3. Troyano de denegación de servicio distribuido (DDoS): Estos troyanos ejecutan ataques que sobrecargan con tráfico una red determinada. Están programados para enviar múltiples solicitudes desde una computadora o grupo de computadoras para abrumar la dirección web atacada y causar la denegación del servicio.
  4. Descargador troyano: Un descargador troyano ataca a una computadora que ya ha sido infectada por malware y, luego, descarga e instala más programas maliciosos en ella. Estos programas podrían ser más troyanos u otros tipos de malware, como adware.
  5. Troyano exploit: Un programa de malware de explotación que contiene código o datos que aprovechan las vulnerabilidades específicas de una aplicación o sistema informáticos. El ciberdelincuente ataca a los usuarios usando un método determinado, como un ataque de suplantación de identidad, para luego usar el código en el programa para explotar una vulnerabilidad conocida.
  6. Troyano de antivirus falsos: Un troyano de antivirus falso que simula las acciones de un software antivirus legítimo. El troyano está diseñado para detectar y eliminar amenazas, como un programa antivirus común, para luego extorsionar a los usuarios a cambio de dinero para eliminar amenazas tal vez inexistentes.
  7. Troyano Game-thief: un troyano Game-thief está diseñado específicamente para robar información de cuentas de usuarios de personas que juegan juegos en línea.
  8. Troyano de mensajería instantánea (IM): Este tipo de troyano apunta a los servicios de IM con el fin de robar los datos de inicio de sesión y contraseña de los usuarios. Ataca a las plataformas de mensajería populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  9. Troyano Infostealer: Este malware puede utilizarse para instalar troyanos o para evitar que el usuario detecte un programa malicioso. Los componentes de los troyanos Infostealer pueden dificultar que los sistemas de antivirus los detecten en los escaneos.
  10. Troyano Mailfinder: Un troyano Mailfinder tiene como objetivo recopilar y robar direcciones de correo electrónico almacenadas en una computadora.
  11. Troyano Ransomware: Los troyanos ransomware buscan afectar el rendimiento de una computadora o bloquear los datos de un dispositivo para que el usuario ya no pueda accederlos ni utilizarlos. Luego, el atacante mantendrá como rehén a un usuario u organización hasta el pago de un rescate para deshacer el daño sobre el dispositivo o desbloquear los datos afectados.
  12. Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario. El ciberdelincuente mantiene el acceso al dispositivo a través de una conexión de red remota, que utiliza para robar información o espiar a un usuario.
  13. Troyano rootkit: Un rootkit es un tipo de malware que se oculta en la computadora de un usuario. Su propósito es evitar que se detecten programas maliciosos, lo que permite que el malware permanezca activo en una computadora infectada durante un período más prolongado.
  14. Troyano de servicio de mensajes cortos (SMS): Un troyano SMS infecta dispositivos móviles y tiene la capacidad de enviar e interceptar mensajes de texto. Esto incluye enviar mensajes a números de teléfono con tarifa premium, lo que aumenta los costos en la factura telefónica del usuario.
  15. Troyano espía: Los troyanos espía están diseñados para alojarse en la computadora de un usuario y espiar su actividad. Registran las pulsaciones del teclado, toman capturas de pantalla, acceden a las aplicaciones que utilizan y rastrean los datos de inicio de sesión.
  16. SUNBURST: El virus troyano SUNBURST fue liberado en numerosas plataformas SolarWinds Orion. Las víctimas se vieron comprometidas por las versiones troyanizadas de un archivo legítimo SolarWinds firmado digitalmente y denominado: SolarWinds.Orion.Core.BusinessLayer.dll. El archivo troyanizado es una puerta trasera. Una vez alojado en una máquina objetivo, permanece inactivo durante un período de dos semanas. Luego obtiene comandos que le permiten transferir, ejecutar, realizar reconocimiento, reiniciar y detener los servicios del sistema. La comunicación ocurre a través de HTTP a URI predeterminados.

Cómo reconocer un virus troyano

A menudo un virus troyano puede permanecer en un dispositivo durante meses sin que el usuario sepa que su computadora está infectada. Sin embargo, entre los signos reveladores de la presencia de un troyano se incluyen cambios repentinos en la configuración, pérdida del rendimiento o actividad inusual de la computadora infectada. La mejor manera de reconocer un troyano es buscar un dispositivo usando un escáner de troyanos o un software de eliminación de malware.

Cómo protegerse frente a virus troyanos

A menudo un virus troyano puede permanecer en un dispositivo durante meses sin que el usuario sepa que su computadora está infectada. Sin embargo, entre los signos reveladores de la presencia de un troyano se incluyen cambios repentinos en la configuración, pérdida del rendimiento o actividad inusual de la computadora infectada. La mejor manera de reconocer un troyano es buscar un dispositivo usando un escáner de troyanos o un software de eliminación de malware.

Ejemplos de ataques de virus troyanos

Los ataques de troyanos fueron los responsables de daños importantes al infectar computadoras y robar datos de usuarios. Entre algunos ejemplos conocidos de troyanos se encuentran los siguientes:

  1. Troyano Rakhni: El troyano Rakhni ofrece ransomware o una herramienta de criptosecuestro (que permite a un atacante usar un dispositivo para minar criptomonedas) para infectar dispositivos. 
  2. Tiny Banker: Tiny Banker permite a los piratas informáticos robar los detalles financieros de los usuarios. Fue descubierto cuando infectó al menos a 20 bancos estadounidenses.
  3. Zeus o Zbot: Zeus es un kit de herramientas que ataca a los servicios financieros y permite a los piratas informáticos crear su propio malware troyano. El código fuente utiliza técnicas como captura de formularios y registro de pulsaciones de teclas para robar las credenciales y detalles financieros del usuario. 

Cómo puede ayudar Fortinet

Los servicios antivirus de Fortinet aprovechan la potencia del sistema de inteligencia de amenazas globales de Laboratorios FortiGuard. En el lapso de un minuto, FortiGuard elimina, en promedio, 95 000 programas malware. FortiGuard lo hace incorporando el conocimiento de los diferentes tipos de virus dentro del panorama global de amenazas. Las contramedidas están diseñadas para neutralizar cada tipo de amenaza. Son ejecutadas automáticamente por FortiGuard, protegiendo así las redes bajo el paraguas de FortiGuard.

El sistema de protección antivirus FortiGuard incluye FortiGate, FortiSandbox, FortiMail, FortiWeb, FortiCache y FortiClient.