¿Qué es un caballo de Troya?
Cuidado con los griegos que traen regalos: En el poema épico de Virgilio, The Aeneid, un astuto estratega griego llamado Odiseo idea un plan para que sus hombres entren en la ciudad amurallada de Troya. En lugar de destruir o escalar los muros de la ciudad, Odiseo encuentra otra forma de entrar: con engaño. Los soldados troyanos ven cómo los griegos parecen alejarse navegando, dejando atrás un enorme caballo de madera como señal de rendición. Embriagados por la victoria, los troyanos introducen el caballo dentro de sus murallas, solo para descubrir que Odiseo y sus hombres estaban escondidos dentro todo el tiempo.
Al igual que su homónimo, los ataques de caballo de Troya (o simplemente "troyanos") en informática se definen como un tipo de malware que utiliza el engaño y la ingeniería social para engañar a usuarios desprevenidos a ejecutar programas informáticos aparentemente inofensivos que esconden motivos maliciosos. Aunque técnicamente no son virus informáticos sino una forma separada de malware, "virus de caballo de Troya" se ha convertido en una forma común de referirse a ellos.
¿Cómo caracterizar un troyano?
La gente a veces piensa en un troyano como un virus o un gusano, pero en realidad no es ninguno de ellos. Un virus es un infectador de archivos que puede autorreplicarse y propagarse al adjuntarse a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar adjuntos a otro programa para propagarse. La mayoría de los virus ahora se consideran amenazas obsoletas. Los gusanos también se han vuelto raros, aunque de vez en cuando aparecen.
"Un troyano puede ser como una navaja suiza para el hacking."
Piensa en los troyanos como un término paraguas para la entrega de malware, porque hay varios tipos de troyanos. Dependiendo del objetivo del programador criminal, un troyano puede ser como una navaja suiza del hacking, actuando como un poco de malware autónomo o como una herramienta para otras actividades, como entregar futuras cargas maliciosas, comunicarse con el hacker en otro momento, o abrir el sistema a ataques, tal como hicieron los soldados griegos desde dentro de la fortaleza troyana.
En otras palabras, un troyano es una estrategia de entrega que los hackers utilizan para desplegar diversas amenazas, desde ransomware que demanda dinero inmediatamente, hasta spyware que se oculta mientras roba información valiosa como datos personales y financieros.
Ten en cuenta que adware o PUPs (programas potencialmente no deseados) pueden confundirse con troyanos porque el método de entrega es similar. Por ejemplo, a veces el adware se cuela en tu computadora como parte de un paquete de software. Crees que estás descargando un solo programa, pero en realidad son dos o tres. Los autores del programa generalmente incluyen el adware por razones de marketing de afiliados para monetizar su instalador con ofertas, usualmente claramente etiquetadas. Este tipo de empaquetadores de adware son típicamente menos maliciosos que los troyanos. Además, no se ocultan como lo hacen los troyanos. Pero dado que el vector de distribución de adware se asemeja al de un troyano, puede causar confusión.
Síntomas de un virus troyano
Los troyanos pueden parecer casi cualquier cosa, desde software gratis y música, hasta anuncios de navegador o aplicaciones aparentemente legítimas. Una serie de comportamientos imprudentes del usuario puede llevar a una infección de troyano. Aquí algunos ejemplos:
- Descargar aplicaciones crackeadas. Las promesas de una copia ilegal gratuita de un software pueden ser tentadoras, pero el software crackeado o el generador de claves de activación pueden ocultar un ataque de troyano.
- Descargar programas gratuitos desconocidos. Lo que parece ser un juego o protector de pantalla gratuito podría realmente ser un troyano, especialmente si lo encuentras en un sitio no confiable.
- Abrir archivos adjuntos infectados. Recibes un correo electrónico extraño con lo que parece ser un archivo adjunto importante, como una factura o un recibo de entrega, pero al hacer clic en él, se lanza un troyano.
- Visitar sitios web sospechosos. Algunos sitios solo necesitan un momento para infectar tu computadora. Otros usan trucos como fingir transmitir una película popular, pero solo si descargas un determinado códec de video, que en realidad es un troyano.
- Cualquier otro tipo de ingeniería social que se disfraza aprovechando las últimas tendencias. Por ejemplo, en diciembre de 2017 se descubrió que una amplia base instalada de procesadores Intel era vulnerable a ataques debido a problemas de hardware. Los hackers aprovecharon el pánico resultante inventando un parche falso llamado Smoke Loader, que instalaba un troyano.
Noticias sobre el caballo de Troya
- SharkBot, el troyano bancario en Android que deja sin fondos a los usuarios.
- Fuente de troyanos: Ocultar código malicioso a plena vista
- El troyano Polazert utiliza resultados envenenados de Google Search para propagarse
- Bizarro: un troyano bancario lleno de trucos desagradables
- El troyano Android xHelper utiliza tácticas de re-infección persistente: aquí te enseñamos cómo eliminarlo
- Una nueva versión del troyano IcedID utiliza cargas útiles esteganográficas
- Nuevo malware troyano para Android descubierto en Google Play
- Troyanos: ¿Cuál es la realidad?
Historia del virus caballo de Troya
Diversión y juegos
Un programa llamado ANIMAL, lanzado en 1975, es generalmente considerado el primer ejemplo de ataque troyano del mundo. Se presentaba como un simple juego similar a veinte preguntas. Sin embargo, detrás de escena, el juego se copiaba a sí mismo en directorios compartidos donde otros usuarios podían encontrarlo. Desde allí, el juego podía propagarse a través de redes de computadoras enteras. En su mayor parte, era una broma inofensiva.
Para diciembre de 1989, los ataques troyanos ya no eran una broma. Se enviaron por correo varios miles de disquetes que contenían el troyano AIDS, el primer ransomware conocido, a suscriptores de la revista PC Business World y a una lista de correo de la conferencia sobre el SIDA de la Organización Mundial de la Salud. Este troyano de DOS permanecía inactivo durante 90 ciclos de arranque, encriptaba todos los nombres de archivos en el sistema y luego mostraba un aviso solicitando al usuario que enviara $189 a un apartado postal en Panamá para recibir un programa de descifrado.
En la década de 1990, apareció otro troyano infame disfrazado en forma de un simple juego "Whack-A-Mole". El programa ocultaba una versión de NetBus, un programa que permite controlar remotamente un sistema informático de Microsoft Windows a través de una red. Con acceso remoto, el atacante podía realizar diversas acciones en una computadora, incluso abrir la bandeja de CD.
Amor y dinero
En el año 2000, un troyano llamado ILOVEYOU se convirtió en el ataque cibernético más destructivo en la historia hasta ese momento, con daños estimados en hasta $8.7 mil millones. Los destinatarios recibían un correo electrónico con lo que parecía un archivo de texto adjunto llamado "ILOVEYOU". Si tenían la curiosidad de abrirlo, el programa lanzaba un script que sobrescribía sus archivos y se enviaba a sí mismo a todos los correos en la lista de contactos del usuario. Por ingenioso que fuera el gusano desde una perspectiva técnica, su uso de ingeniería social fue probablemente su componente más ingenioso.
A lo largo de los años 2000, los ataques de troyanos continuaron evolucionando, al igual que las amenazas que llevaban. En lugar de apuntar a la curiosidad de las personas, los troyanos aprovecharon el auge de las descargas ilegales, disfrazando malware como archivos de música, películas o códecs de video. En 2002, surgió un troyano caballo de Troya de puerta trasera basado en Windows llamado Beast, capaz de infectar casi todas las versiones de Windows. Luego, a fines de 2005, se distribuyó otro troyano de puerta trasera llamado Zlob disfrazado como un códec de video requerido en forma de ActiveX.
La década de 2000 también vio un aumento en el número de usuarios de Mac, y los ciberdelincuentes siguieron su ejemplo. En 2006, se anunció el descubrimiento del primer malware para Mac OS X, un troyano de bajo riesgo conocido como OSX/Leap-A o OSX/Oompa-A.
Las motivaciones detrás de los ataques de troyanos también comenzaron a cambiar en esa época. Muchos de los primeros ciberataques estaban motivados por deseos de poder, control o pura destrucción. Para la década de 2000, un número creciente de ataques estaban motivados por la codicia. En 2007, un troyano llamado Zeus apuntó a Microsoft Windows para robar información bancaria mediante un keylogger. En 2008, los hackers lanzaron Torpig, también conocido como Sinowal y Mebroot, que desactivaba aplicaciones antivirus, permitiendo que otros accedieran a la computadora, modificaran datos y robaran información confidencial como contraseñas y otros datos sensibles.
Más grandes y malos
A medida que el cibercrimen ingresó en la década de 2010, la codicia continuó, pero los hackers empezaron a pensar a lo grande. El auge de las criptomonedas no rastreables como el Bitcoin llevó a un aumento en los ataques de ransomware. En 2013, se descubrió el caballo de Troya Cryptolocker. Cryptolocker cifra los archivos en el disco duro de un usuario y exige un pago de rescate al desarrollador para recibir la clave de descifrado. Más tarde, ese mismo año, también se descubrieron varios troyanos de ransomware imitadores.
"Muchos de los troyanos de los que escuchamos hoy fueron diseñados para atacar a una empresa, organización o incluso un gobierno específico."
La década de 2010 también ha visto un cambio en cómo se seleccionan las víctimas. Mientras que muchos troyanos todavía utilizan un enfoque indiscriminado, intentando infectar a tantos usuarios como sea posible, parece haber aumentado un enfoque más dirigido. Muchos de los troyanos de los que escuchamos hoy fueron diseñados para atacar a una empresa, organización o incluso un gobierno específico. En 2010, se detectó Stuxnet, un troyano para Windows. Fue el primer gusano en atacar sistemas de control informatizado, y hay sugerencias de que fue diseñado para atacar instalaciones nucleares iraníes. En 2016, el Tiny Banker Trojan (Tinba) hizo titulares. Desde su descubrimiento, se ha encontrado que ha infectado más de dos docenas de importantes instituciones bancarias en los Estados Unidos, incluyendo TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. En 2018, el Emotet Trojan, una vez un troyano bancario por derecho propio, fue visto entregando otros tipos de malware, incluidos otros troyanos.
Como una de las formas más antiguas y comunes de entregar malware, la historia de los troyanos sigue la historia del cibercrimen en sí. Lo que comenzó como una forma de hacerle una broma a un amigo se transformó en una manera de destruir redes, robar información, ganar dinero y tomar el poder. Los días de las bromas quedaron atrás. En su lugar, continúan siendo herramientas de cibercriminalidad serias usadas principalmente para robo de datos, espionaje y ataques de Denegación de Servicio Distribuido (DDoS).
¿Cuáles son los diferentes tipos de caballos de Troya?
Los troyanos son versátiles y muy populares, por lo que es difícil caracterizar cada tipo. Dicho esto, la mayoría de los troyanos están diseñados para tomar control de la computadora de un usuario, robar datos, espiar a los usuarios, o insertar más malware en la computadora de una víctima. Aquí hay algunas amenazas comunes que provienen de ataques troyanos:
- Puertas traseras, las cuales crean acceso remoto a tu sistema. Este tipo de malware cambia tu seguridad para permitir que el hacker controle el dispositivo, robe tus datos e incluso descargue más malware.
- Spyware, que observa mientras accedes a cuentas en línea o ingresas tus datos de tarjeta de crédito. Luego transmiten tus contraseñas y otros datos de identificación al hacker.
- Troyanos zombificadores, que toman control de tu computadora para convertirla en un esclavo dentro de una red bajo el control del hacker. Este es el primer paso para crear una botnet (robot + red), que a menudo se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado para derribar una red saturándola de tráfico.
- Troyanos descargadores, siendo Emotet un buen ejemplo, descargan y despliegan otros módulos maliciosos, como ransomware o keyloggers.
- Troyanos dialer, que pueden parecer anacrónicos ya que no utilizamos módems de marcación. Pero más sobre esto en la siguiente sección.
Aplicaciones troyanizadas en smartphones Android
Los troyanos no son solo un problema para laptops y computadoras de escritorio. También atacan dispositivos móviles, lo cual tiene sentido dado el tentador objetivo que representan los miles de millones de teléfonos en uso.
Al igual que con las computadoras, el troyano se presenta como un programa legítimo, aunque en realidad es una versión falsa de la aplicación llena de malware.
Estos troyanos suelen acechar en mercados de aplicaciones no oficiales o piratas, atrayendo a los usuarios para que los descarguen. Los troyanos pueden hacer todo tipo de travesuras, infectando el teléfono con anuncios y keyloggers, que pueden robar información. Los troyanos de marcación incluso pueden generar ingresos enviando mensajes de texto premium.
"Las extensiones del navegador también pueden actuar como troyanos..."
Los usuarios de Android han sido víctimas de aplicaciones troyanizadas incluso desde Google Play, que constantemente escanea y elimina aplicaciones dañinas (muchas veces después del descubrimiento del troyano). Las extensiones del navegador también pueden actuar como troyanos, ya que son una carga útil capaz de llevar código malicioso incrustado.
Aunque Google puede eliminar extensiones del navegador de las computadoras, en los teléfonos los troyanos pueden colocar iconos transparentes en la pantalla. Son invisibles para el usuario, pero reaccionan al toque de un dedo para lanzar su malware.
Para los usuarios de iPhone, hay buenas noticias: las políticas restrictivas de Apple con respecto al acceso a su App Store, iOS y otras aplicaciones del teléfono hacen un buen trabajo evitando incursiones de troyanos. La única excepción ocurre para aquellos que liberan sus teléfonos en su búsqueda de descargas gratuitas de sitios fuera del App Store. Instalar aplicaciones riesgosas fuera de las configuraciones de Apple te hace vulnerable a los troyanos.
¿Cómo elimino un virus troyano?
Una vez que un troyano infecta tu dispositivo, la forma más universal de limpiarlo y restablecerlo a un estado deseado es usar una herramienta antimalware de buena calidad y realizar un escaneo completo del sistema. Si te preocupa una infección por troyano, puedes probar nuestro escáner de troyanos gratuito para revisar tu dispositivo.
Hay muchos programas antivirus y antimalware gratuitos, incluidos nuestros propios productos para Windows, Android y Mac, que detectan y eliminan adware y malware. De hecho, Malwarebytes detecta todos los troyanos conocidos y más, ya que el 80% de la detección de troyanos se realiza por análisis heurístico. Incluso ayudamos a mitigar infecciones adicionales cortando la comunicación entre el malware insertado y cualquier servidor de back-end, lo que aísla al troyano. Nuestra herramienta gratuita de malware escaneará y eliminará el malware existente, y nuestro producto premium escaneará proactivamente y protegerá contra malware como troyanos, virus, gusanos y ransomware. Puedes comenzar con una prueba gratuita de nuestros productos premium para probarlos tú mismo.
¿Cómo prevengo un virus troyano?
Debido a que los troyanos dependen de engañar a los usuarios para que los dejen entrar en la computadora, la mayoría de las infecciones se pueden evitar permaneciendo vigilantes y observando buenos hábitos de seguridad. Practica un escepticismo saludable acerca de los sitios web que ofrecen películas gratis o juegos de azar, optando por descargar programas gratuitos directamente del sitio del productor en lugar de servidores espejo no autorizados.
Otra precaución a considerar: cambia la configuración predeterminada de Windows para que las verdaderas extensiones de las aplicaciones siempre sean visibles. Esto evita dejarse engañar por un icono aparentemente inocente.
Otras buenas prácticas además de instalar Malwarebytes para Windows, Malwarebytes para Android, y Malwarebytes para Mac incluyen:
- Realizar escaneos de diagnóstico periódicos.
- Configurar actualizaciones automáticas del software de tu sistema operativo, asegurando que tengas las últimas actualizaciones de seguridad.
- Mantener tus aplicaciones actualizadas, asegurando que cualquier vulnerabilidad de seguridad esté parcheada.
- Evitar sitios web inseguros o sospechosos.
- Ser escéptico ante archivos adjuntos y enlaces no verificados en correos electrónicos desconocidos.
- Usar contraseñas complejas.
- Mantenerse detrás de un cortafuegos.
Cómo Malwarebytes Premium te protege.
En Malwarebytes, nos tomamos en serio la prevención de infecciones, por eso bloqueamos agresivamente páginas web y anuncios que consideramos fraudulentos o sospechosos. Por ejemplo, bloqueamos sitios de torrents como The Pirate Bay. Aunque muchos usuarios expertos han utilizado dichos sitios sin problemas, algunos de los archivos que ofrecen para descargar son realmente troyanos. Por razones similares, también bloqueamos la criptominería a través de navegadores, pero el usuario puede elegir desactivar el bloqueo y conectarse.
Nuestra lógica es que es mejor pecar de cautelosos. Si quieres asumir el riesgo, es fácil incluir un sitio en la lista blanca, pero incluso los expertos en tecnología pueden caer en un troyano convincente.
Para aprender más sobre troyanos, malware y otras ciberamenazas, visita el blog de Malwarebytes Labs. Lo que aprendas puede ayudarte a evitar una infección en el futuro.