Caballo de Troya - ¿Virus o malware?

Los troyanos son programas que dicen realizar una función pero en realidad hacen otra, normalmente maliciosa. Los troyanos pueden adoptar la forma de archivos adjuntos, descargas y vídeos/programas falsos.

.st0{fill:#0D3ECC;} DESCARGAR MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

imagen de cabecera troyana

¿Qué es un caballo de Troya? 

Cuidado con los griegos que traen regalos: En el poema épico de Virgilio, La Eneida, un astuto estratega de guerra griego llamado Odiseo idea un plan para introducir a sus hombres en la ciudad amurallada de Troya. En lugar de destruir o escalar las murallas de la ciudad, Odiseo ve otra forma de entrar: con engaños. Los soldados troyanos ven cómo los griegos parecen alejarse, dejando atrás un gigantesco caballo de madera en señal de rendición. Embriagados por la victoria, los troyanos introducen el caballo en sus murallas, sólo para descubrir que Odiseo y sus hombres estuvieron escondidos dentro todo el tiempo.

Al igual que su homónimo, los ataques de caballo de Troya (o simplemente "troyanos") en informática se definen como un tipo de malware que utiliza el engaño y la ingeniería social para engañar a usuarios desprevenidos y hacerles ejecutar programas informáticos aparentemente benignos que esconden segundas intenciones maliciosas. Aunque técnicamente no son virus informáticos, sino una forma separada de malware, "virus troyano" se ha convertido en una forma común de referirse a ellos. 

Cómo caracterizar un troyano

La gente a veces piensa que un troyano es un virus o un gusano, pero en realidad no es ni lo uno ni lo otro. Un virus es un infector de archivos que puede autorreplicarse y propagarse adjuntándose a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar conectados a otro programa para propagarse. En la actualidad, la mayoría de los virus se consideran amenazas heredadas. Los gusanos también se han vuelto poco frecuentes, aunque aparecen de vez en cuando. 

"Un troyano puede ser como una navaja suiza del hacking".

Piense en los troyanos como un término general para la distribución de malware , porque hay varios tipos de troyanos. Dependiendo de la intención del programador criminal, un troyano puede ser como una navaja suiza del hacking, actuandocomo un malware independiente o como una herramienta para otras actividades, como la entrega de futuras cargas útiles, la comunicación con el hacker en un momento posterior o la apertura del sistema a los ataques, tal y como hicieron los soldados griegos desde el interior de la fortaleza troyana.

Dicho de otro modo, un troyano es una estrategia de entrega que los hackers utilizan para distribuir cualquier número de amenazas, desde ransomware que exige dinero inmediatamente, hasta spyware que se oculta mientras roba información valiosa como datos personales y financieros.

Tenga en cuenta que el adware o los PUP (programas potencialmente no deseados) pueden confundirse con los troyanos porque el método de distribución es similar. Por ejemplo, a veces el adware se cuela en el ordenador como parte de un paquete de software. Usted cree que está descargando un solo programa, pero en realidad son dos o tres. Los autores del programa suelen incluir el adware por motivos de afiliación de marketing, para poder monetizar su instalador con ofertas, normalmente claramente etiquetadas. Estos paquetes de adware suelen ser menos maliciosos que los troyanos. Además, no se ocultan como los troyanos. Pero como el vector de distribución del adware se parece al de un troyano, puede causar confusión.

Síntomas del virus troyano

Los troyanos pueden parecerse a casi cualquier cosa, desde software y música gratuitos hasta anuncios en el navegador o aplicaciones aparentemente legítimas. Cualquier comportamiento imprudente del usuario puede conducir a una infección por troyanos. He aquí algunos ejemplos:

  • Descarga de aplicaciones crackeadas. Las promesas de una copia gratuita ilegal de un software pueden ser tentadoras, pero el software crackeado o el generador de claves de activación pueden ocultar un ataque troyano.
  • Descarga de programas gratuitos desconocidos. Lo que parece un juego o un salvapantallas gratuito podría ser en realidad un troyano, sobre todo si lo encuentra en un sitio poco fiable.
  • Abrir archivos adjuntos infectados. Recibe un extraño correo electrónico con lo que parece un archivo adjunto importante, como una factura o un recibo de entrega, pero al hacer clic en él se lanza un troyano.
  • Visitar sitios web sospechosos. Algunos sitios sólo necesitan un momento para infectar su ordenador. Otros utilizan trucos como fingir que transmiten una película popular, pero sólo si descarga un determinado códec de vídeo, que en realidad es un troyano.
  • Cualquier otra ingeniería social que se disfrace aprovechando las últimas tendencias. Por ejemplo, en diciembre de 2017, se descubrió que una amplia base instalada de procesadores Intel era vulnerable a ataques debido a problemas de hardware. Los hackers aprovecharon el pánico generado fingiendo un parche llamado Smoke Loader, que instalaba un troyano.

Noticias sobre caballos de Troya

Historia del virus troyano

Diversión y juegos

Un programa llamado ANIMAL, publicado en 1975, se considera generalmente el primer ejemplo mundial de ataque troyano. Se presentaba como un simple juego del tipo de las veinte preguntas. Sin embargo, entre bastidores, el juego se copiaba a sí mismo en directorios compartidos donde otros usuarios podían encontrarlo. A partir de ahí, el juego podía propagarse por redes informáticas enteras. En su mayor parte, se trataba de una broma inofensiva.

En diciembre de 1989, los ataques troyanos ya no eran para gastar bromas. Se enviaron varios miles de disquetes con el troyano del SIDA, el primer ransomware conocido, a los suscriptores de la revista PC Business World y a una lista de correo de la conferencia sobre el SIDA de la Organización Mundial de la Salud. Este troyano DOS permanecía inactivo durante 90 ciclos de arranque, encriptaba todos los nombres de archivo del sistema y, a continuación, mostraba un aviso en el que se pedía al usuario que enviara 189 dólares a un apartado de correos en Panamá para recibir un programa de desencriptación.

En la década de 1990, apareció otro infame troyano disfrazado en forma de un simple juego de Whack-A-Mole. El programa escondía una versión de NetBus, un programa que permite controlar remotamente un sistema informático Microsoft Windows a través de una red. Con acceso remoto, el atacante podía hacer cualquier cosa en un ordenador, incluso abrir su bandeja de CD.

Amor y dinero

En 2000, un troyano llamado ILOVEYOU se convirtió en el ciberataque más destructivo de la historia en aquel momento, con daños estimados en hasta 8.700 millones de dólares. Los destinatarios recibían un correo electrónico con lo que parecía un archivo adjunto de texto llamado "ILOVEYOU". Si eran lo suficientemente curiosos como para abrirlo, el programa lanzaba un script que sobrescribía sus archivos y se enviaba a sí mismo a todos los correos electrónicos de la lista de contactos del usuario. Por muy inteligente que fuera el gusano desde el punto de vista técnico, su uso de la ingeniería social era posiblemente su componente más ingenioso.

En la década de 2000, los ataques troyanos siguieron evolucionando, al igual que sus amenazas. En lugar de centrarse en la curiosidad de la gente, los troyanos aprovecharon el auge de las descargas ilegales, disfrazando el malware de archivos de música, películas o códecs de vídeo. En 2002, surgió un troyano backdoor basado en Windows llamado Beast, capaz de infectar casi todas las versiones de Windows. Más tarde, a finales de 2005, se distribuyó otro troyano backdoor llamado Zlob, disfrazado de un códec de vídeo necesario en forma de ActiveX.

En la década de 2000 también aumentó el número de usuarios de Mac , y los ciberdelincuentes siguieron el ejemplo. En 2006, se anunció el descubrimiento del primer malware para Mac OS X, un troyano de baja amenaza conocido como OSX/Leap-A u OSX/Oompa-A.

Las motivaciones detrás de los ataques troyanos también empezaron a cambiar en esta época. Muchos de los primeros ciberataques estaban motivados por el ansia de poder, control o pura destrucción. En la década de 2000, cada vez más ataques estaban motivados por la codicia. En 2007, un troyano llamado Zeus se dirigió a Microsoft Windows para robar información bancaria mediante un keylogger. En 2008, los hackers lanzaron Torpig, también conocido como Sinowal y Mebroot, que desactivaba las aplicaciones antivirus, permitiendo a otros acceder al ordenador, modificar datos y robar información confidencial como contraseñas y otros datos sensibles.

Más grande y más malo

Cuando la ciberdelincuencia entró en la década de 2010, la codicia continuó, pero los hackers empezaron a pensar en grande. El auge de criptomonedas imposibles de rastrear como Bitcoin provocó un aumento de los ataques de ransomware. En 2013, se descubrió el troyano Cryptolocker. Cryptolocker cifra los archivos del disco duro del usuario y exige el pago de un rescate al desarrollador para recibir la clave de descifrado. Más tarde, ese mismo año, también se descubrieron varios troyanos ransomware imitadores.

"Muchos de los troyanos de los que oímos hablar hoy en día se diseñaron para dirigirse a una empresa, organización o incluso gobierno concretos".

En la década de 2010 también se ha producido un cambio en la forma de atacar a las víctimas. Mientras que muchos troyanos siguen utilizando un enfoque general, tratando de infectar a tantos usuarios como sea posible, un enfoque más específico parece estar en aumento. Muchos de los troyanos de los que oímos hablar hoy en día fueron diseñados para atacar a una empresa, organización o incluso gobierno concretos. En 2010, se detectó Stuxnet, un troyano de Windows . Fue el primer gusano que atacó sistemas de control informáticos, y se ha sugerido que fue diseñado para atacar instalaciones nucleares iraníes. En 2016, el troyano Tiny Banker (Tinba) saltó a los titulares. Desde su descubrimiento, se ha descubierto que ha infectado a más de dos docenas de las principales instituciones bancarias de Estados Unidos, incluidos TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. En 2018, se vio que el troyano Emotet, que una vez fue un troyano bancario por derecho propio, entregaba otros tipos de malware, incluidos otros troyanos.

Como una de las formas más antiguas y comunes de distribuir malware, la historia de los troyanos sigue la de la propia ciberdelincuencia. Lo que empezó como una forma de gastar bromas a los amigos se transformó en una forma de destruir redes, robar información, ganar dinero y hacerse con el poder. Los días de las bromas han quedado atrás. En su lugar, siguen siendo herramientas serias de los ciberdelincuentes, utilizadas sobre todo para el robo de datos, el espionaje y los ataques de denegación de servicio distribuido (DDoS).

¿Cuáles son los distintos tipos de troyanos?

Los troyanos son versátiles y muy populares, por lo que es difícil caracterizar cada tipo. Dicho esto, la mayoría de los troyanos están diseñados para tomar el control del ordenador de un usuario, robar datos, espiar a los usuarios o insertar más malware en el ordenador de la víctima. Estas son algunas de las amenazas más comunes que se derivan de los ataques de troyanos:

  • Backdoors, que crean acceso remoto a tu sistema. Este tipo de malware modifica tu seguridad para permitir al hacker controlar el dispositivo, robar tus datos e incluso descargar más malware.
  • Programas espía, que vigilan mientras accedes a cuentas en línea o introduces los datos de tu tarjeta de crédito. A continuación, transmiten sus contraseñas y otros datos identificativos al pirata informático.
  • Troyanos zombificadores, que toman el control de tu ordenador para convertirlo en un esclavo de una red bajo el control del hacker. Este es el primer paso para crear una botnet (robot + red), que suele utilizarse para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado para derribar una red inundándola de tráfico.
  • Los troyanos descargadores, de los que Emotet es un buen ejemplo, descargan y despliegan otros módulos maliciosos, como ransomware o keyloggers.
  • Los troyanos de marcación, que pueden parecer anacrónicos porque ya no utilizamos módems de marcación. Pero más sobre esto en la siguiente sección.

Aplicaciones troyanizadas en smartphones Android

Los troyanos no son sólo un problema para los ordenadores portátiles y de sobremesa. También atacan a los dispositivos móviles, lo que tiene sentido dado el tentador objetivo que suponen los miles de millones de teléfonos en uso.

Al igual que en los ordenadores, el troyano se presenta como un programa legítimo, aunque en realidad es una versión falsa de la aplicación llena de malware.

Estos troyanos suelen estar al acecho en mercados de aplicaciones no oficiales y piratas, incitando a los usuarios a descargarlos. Los troyanos hacen todo tipo de travesuras, infectando el teléfono con anuncios y keyloggers, que pueden robar información. Los troyanos de marcación pueden incluso generar ingresos enviando mensajes SMS de pago.    

"Los complementos de extensión del navegador pueden actuar como troyanos también...."

Android Los usuarios han sido víctimas de aplicaciones troyanizadas incluso desde Google Play, que escanea y purga constantemente las aplicaciones infectadas (muchas veces tras el descubrimiento del troyano). Los complementos de las extensiones del navegador también pueden actuar como troyanos, ya que se trata de una carga útil capaz de transportar código malicioso incrustado.

Mientras que Google puede eliminar los complementos del navegador de los ordenadores, en los teléfonos los troyanos pueden colocar iconos transparentes en la pantalla. Es invisible para el usuario, pero sin embargo reacciona al toque de un dedo para lanzar su malware.

En cuanto a los usuarios de iPhone, hay buenas noticias: Las políticas restrictivas de Apple con respecto al acceso a su App Store, iOS, y cualquier otra aplicación en el teléfono hacen un buen trabajo para prevenir las incursiones de troyanos. La única excepción la constituyen quienes hacen jailbreak a sus teléfonos en su afán por descargar cosas gratis de sitios distintos a la App Store. Instalar aplicaciones peligrosas fuera de la configuración de Apple te hace vulnerable a los troyanos.

¿Cómo se elimina un virus troyano?

Una vez que un troyano infecta su dispositivo, la forma más universal de limpiarlo y restaurarlo al estado deseado es utilizar una herramienta antimalware automatizada de buena calidad y realizar un análisis completo del sistema. Si le preocupa una infección por troyanos, puede probar nuestro escáner de troyanos gratuito para comprobar su dispositivo. 

Existen muchos programas antivirus y antimalware gratuitos -incluidos nuestros propios productos para Windows, Android y Mac- que detectan y eliminan adware y malware. De hecho, Malwarebytes detecta todos los troyanos conocidos y más, ya que el 80% de la detección de troyanos se realiza mediante análisis heurístico. Incluso ayudamos a mitigar infecciones adicionales cortando la comunicación entre el malware insertado y cualquier servidor backend, lo que aísla al troyano. Nuestra herramienta antimalware gratuita escaneará y eliminará el malware existente, y nuestro producto premium escaneará y protegerá de forma proactiva contra malware como troyanos, virus, gusanos y ransomware. Puede empezar con una prueba gratuita de nuestros productos premium para probarlos usted mismo.    

¿Cómo prevenir un virus troyano?

Dado que los troyanos se basan en engañar a los usuarios para que les dejen entrar en el ordenador, la mayoría de las infecciones pueden evitarse permaneciendo alerta y observando buenos hábitos de seguridad. Practique un sano escepticismo sobre los sitios web que ofrecen películas o juegos de azar gratuitos, y opte en su lugar por descargar programas gratuitos directamente desde el sitio del productor en lugar de hacerlo desde servidores espejo no autorizados.

Otra precaución a tener en cuenta: cambie la configuración predeterminada de Windows para que las verdaderas extensiones de las aplicaciones sean siempre visibles. Así evitarás ser engañado por un icono de aspecto inocente.

Otras buenas prácticas además de instalar Malwarebytes para Windows, Malwarebytes para Android, y Malwarebytes para Mac incluyen:

  • Ejecución de exploraciones de diagnóstico periódicas
  • Configuración de actualizaciones automáticas del software de su sistema operativo, asegurándose de que dispone de las últimas actualizaciones de seguridad.
  • Mantener sus aplicaciones actualizadas, asegurándose de que se corrige cualquier vulnerabilidad de seguridad.
  • Evitar sitios web inseguros o sospechosos
  • Desconfíe de los adjuntos y enlaces no verificados en correos electrónicos desconocidos.
  • Utilizar contraseñas complejas
  • Permanecer detrás de un cortafuegos

Cómo le protege Malwarebytes Premium

En Malwarebytes, nos tomamos muy en serio la prevención de infecciones, por lo que bloqueamos enérgicamente tanto los sitios web como los anuncios que consideramos fraudulentos o sospechosos. Por ejemplo, bloqueamos sitios de torrents como The Pirate Bay. Aunque muchos usuarios expertos han utilizado estos sitios sin problemas, algunos de los archivos que ofrecen para descargar son en realidad troyanos. Por razones similares, también bloqueamos la criptominería a través de los navegadores, pero el usuario puede optar por desactivar el bloqueo y conectarse.

Nuestro razonamiento es que es mejor errar por el lado de la seguridad. Si quieres correr el riesgo, es fácil poner un sitio en la lista blanca, pero incluso los expertos en tecnología pueden caer en la trampa de un troyano convincente.

Para obtener más información sobre troyanos, malware y otras ciberamenazas, visite el blogMalwarebytes Labs . Lo que aprendas puede ayudarte a evitar una infección en el futuro.