Troyanos

¿Qué es un troyano? ¿Cómo funcionan los troyanos?

En lugar de un enorme caballo de madera, el malware del mismo nombre es una amenaza digital para los individuos y las empresas. De forma muy parecida a la mitología griega, un caballo de Troya ataca los ordenadores, roba información, datos y daña el sistema. Este artículo explica cómo un troyano se infiltra en un ordenador, qué daños causa y cómo se puede prevenir y reparar.

¿Qué es un troyano?

Un troyano (abreviatura de «caballo de Troya») es un programa que instala otros programas, a menudo malware, en el ordenador infectado sin que se le pregunte. El troyano toma su nombre de la antigua historia del caballo de Troya, ya que se basa en el mismo principio. La ciudad de Troya se consideraba entonces una ciudad inexpugnable, y al final sólo podía ser capturada con un truco. Los atacantes construyeron un caballo de madera en el que se escondieron. Este caballo fue presentado como un regalo a los troyanos, que lo aceptaron con gusto. Cuando los atacantes estaban detrás de los muros de Troya, salieron del caballo y atacaron Troya desde el interior. Hoy en día, los troyanos se distribuyen principalmente en forma de software libre juegos y programas antivirus. Una vez infiltrado, el caballo de Troya reinstala software no deseado que puede tener funciones muy diferentes. Entre ellas figuran, por ejemplo, el espionaje del usuario con programas espía (spyware) o el cifrado del dispositivo o de partes del dispositivo con programas de ransomware.

Los troyanos fueron de los primeros programas de malware. Se mencionaron por primera vez en un informe de la Fuerza Aérea de los EE.UU. en 1974, que trataba sobre varias formas de manipular un sistema informático. Un año después se descubrió el primer troyano, un programa llamado Animal-Pervad que era un juego en el que se suponía que el usuario debía pensar en un animal y el juego trataba de adivinarlo. Si el programa no lo hacía, el juego se actualizaba con una nueva versión y se copiaba en secreto a otros directorios del ordenador. Los troyanos se convirtieron rápidamente en una forma común de introducir malware en los ordenadores, especialmente en los tiempos de las redes sociales.

Sin embargo, los troyanos no siempre descargan malware en el ordenador. Como troyano se entiende cualquier programa que instala otros programas en el sistema sin informar o preguntar al usuario. Estos pueden ser incluso programas útiles, por ejemplo, programas que apoyan un programa durante la ejecución o sin los cuales la ejecución del programa no sería posible en absoluto.

 

¿Cómo funcionan los troyanos?

A menudo, los troyanos se infiltran con archivo adjunto de aspecto auténtico a un correo electrónico de phishing. Este método de difusión del troyano se disfraza con un nombre de archivo incorrecto y a menudo con una doble extensión. Por ejemplo, esto se vería así: «suesse-katze.mp4.exe». Si el troyano está muy bien programado, puede incluso imitar el documento real e instala el programa no deseado en segundo plano. De esta manera, el programa no deseado puede ser instalado sin que el usuario se dé cuenta de que lo tiene en su ordenador.
Los troyanos también suelen originarse a partir de programas informáticos gratuitos y compartidos que el usuario ha descargado de Internet. Aunque no todos los programas gratuitos son un troyano, se recomienda que el software y los programas gratuitos se descarguen sólo de fuentes auténticas. También se intenta a menudo distribuir troyanos a través de páginas emergentes. Estos sitios señalan al usuario que el ordenador está infectado con malware y que debe descargar el software antivirus adecuado para eliminarlo. El supuesto programa antivirus resulta ser un troyano que descarga malware.
Un troyano sólo empieza a funcionar en cuanto el usuario inicia el programa. Tan pronto como el usuario inicia el programa, el troyano puede empezar a instalar otro software en el ordenador. Los troyanos pueden tener varias funciones, dependiendo de los motivos del atacante y son sólo los transmisores de la carga útil correspondiente.

¿Cómo reconoces a los troyanos?

Si no se encuentra un troyano, puede causar daños considerables a los sistemas operativos y a las personas y empresas que están detrás de ellos. Dado que los troyanos suelen imitar los archivos de sistema legítimos, son muy difíciles de encontrar y eliminar con los escáneres de virus convencionales. Los signos más comunes de los troyanos son los siguientes:

  • =Mensajes raros y pop-ups
  • =Ordenador muy lento
  • =Conexión a Internet interrumpida
  • =Ventanas maliciosas
  • =Ficheros perdidos
  • =Desactiva la protección contra virus y el cortafuegos

Se necesita un escáner de troyanos para buscar troyanos en el ordenador. Si ya se ha instalado un escáner de troyanos o un software antivirus en el equipo, también debe actualizarse antes de realizar el análisis. Aparte de esto, todos los archivos temporales también deberían ser eliminados para acelerar el análisis de virus. En lugar de la exploración rápida estándar del sistema, se debería realizar una exploración completa de virus para todo el PC. La mayoría de los escáneres de virus ofrecen la opción de configurar el escáner para que analice el ordenador de forma recurrente y le avise cuando se encuentre malware.

En algunos casos, el ransomware instalado por los troyanos puede impedir que el usuario se conecte al sistema operativo del ordenador. Si este es el caso, el PC debe ser arrancado en modo de seguridad. Esto evitará que el troyano se cargue cuando el usuario se conecte. La alternativa a la exploración de virus sin acceso a Windows es un programa antivirus de arranque. Se ejecuta a través de dispositivos portátiles como portadores de datos o unidades flash y escanea un disco duro en busca de troyanos sin siquiera iniciar el sistema operativo.

¿Cómo se pueden eliminar los troyanos?

Si después de instalar un nuevo software, el equipo se comporta de forma extraña puede estar infectado con un troyano. Para eliminarlo del sistema, el nuevo software debe ser desinstalado. Dado que algunos troyanos no aparecen en la lista de aplicaciones, la base de datos del registro del ordenador también debe ser revisada para detectar software sospechoso. Si hay un programa con un nombre inusual, la entrada para esta aplicación debe ser eliminada. Es importante señalar que el troyano tendrá instalado otro software y debe ser eliminado en consecuencia.

Incluso si el software malicioso ya se ha desinstalado y se ha eliminado la clave del registro, sigue existiendo la posibilidad de que un troyano u otro malware esté presente en el sistema informático. Para detectarlo, el usuario debe iniciar un escaneo completo del ordenador con el escáner antivirus. Con esto deberíamos ser capaces de identificar todas las amenazas e informar al usuario del nombre del malware. Además, el escáner suele recomendar las medidas necesarias para eliminar completamente el troyano y el malware instalado del sistema.

Si el programa antivirus no logró eliminar el malware o no se encontró ningún troyano o malware, pero el equipo aún parece estar infectado, el usuario debe realizar una restauración completa del sistema. El sistema debe ser restaurado a la fecha anterior a la instalación del troyano. Sin embargo, antes de iniciar una restauración completa del sistema, todos los archivos importantes deben ser respaldados en una ubicación fuera de línea, como un disco duro externo. Si todos los métodos anteriores han fallado y el malware sigue presente, el usuario puede necesitar borrar todo el disco duro. Este proceso elimina todos los programas, incluyendo el malware, y todos los archivos del ordenador. Una vez más, se debe hacer, de antemano, una copia de seguridad de todos los datos importantes.

¿Cómo te proteges de troyanos?

Instalación de software antivirus

Los programas antivirus protegen los dispositivos de los programas maliciosos que suponen una amenaza para el sistema. Escanea el ordenador para encontrar y eliminar el troyano y proporciona actualizaciones automáticas para garantizar la protección contra los virus más recientes.

Instalar un cortafuegos

Un cortafuegos protege de ciberataques al impedir todo acceso no autorizado a una red informática privada o desde ella. Además de los programas antivirus, un cortafuegos proporciona una barrera adicional a los troyanos, reduciendo la probabilidad de infección.

Actualizaciones regulares de software

Tan importante como la instalación del software antivirus es la actualización regular de este software. Esto evita que los ciberdelincuentes obtengan acceso a los ordenadores por medio de vulnerabilidades en sistemas anticuados.

Programas de fuentes confiables

El uso de programas de fuentes fiables reduce la probabilidad de que un dispositivo se infecte con un troyano. Por lo tanto, es importante verificar con el proveedor antes de descargar cualquier software. También debes asegurarte de que el software que quieres descargar se descargue directamente. Con algunos proveedores tienes que descargar los llamados descargadores primero. Sin embargo, estos pueden contener malware.

Copias de seguridad regulares de los datos

Para evitar la pérdida de datos y – en el peor de los casos – información valiosa, es aconsejable hacer regularmente copias de seguridad. Esto ayudará a reducir el daño y a prevenir el chantaje.

Evitar los vínculos sospechosos

Los cibercriminales intentan engañar a los usuarios para que abran los correos electrónicos o hagan clic en un enlace que parece provenir de una empresa o fuente legítima. El enlace puede conducir a un sitio web falso en el que se pide al usuario que proporcione información personal o que realice una descarga. Por lo tanto, en caso de duda, no se debe hacer clic en el enlace.

Proteger el buzón de correo electrónico

En la mayoría de los casos, la eliminación del malware lo eliminará completamente del dispositivo. En este sentido, un escáner de malware es una buena inversión para hacer un seguimiento de todos los sistemas operativos y para eliminar el malware de forma fiable. Los programas gratuitos también están disponibles para este propósito y, si se desea, proporcionan más transparencia en sus propios dispositivos. Esto te da la oportunidad de protegerte de cualquier tipo de malware imaginable.
Los troyanos a menudo infectan el ordenador a través del correo electrónico. Por ejemplo, pueden entrar en el ordenador a través de un correo electrónico de phishing. Puedes protegerte de esto incluso antes de que el malware esté en tu ordenador. Esto funciona para las empresas, por ejemplo, con Spam and Malware Protection o Advanced Threat Protection de Hornetsecurity.

Aprende más en nuestra Knowledge Base

¿Te gustó nuestra entrada sobre troyanos?  Entonces te animamos a acceder a la página resumen de nuestra Knowledge Base. Allí podrás aprender más sobre: phishing, ataque de fuerza bruta, BEC (Business Email Compromise), Cyber Kill ChainRansomware.