
¿Qué es un caballo de Troya?
Cuidado con los griegos que traen regalos: En el poema épico de Virgilio, The Aeneid, un astuto estratega griego llamado Odiseo idea un plan para que sus hombres entren en la ciudad amurallada de Troya. En lugar de destruir o escalar los muros de la ciudad, Odiseo encuentra otra forma de entrar: con engaño. Los soldados troyanos ven cómo los griegos parecen alejarse navegando, dejando atrás un enorme caballo de madera como señal de rendición. Embriagados por la victoria, los troyanos introducen el caballo dentro de sus murallas, solo para descubrir que Odiseo y sus hombres estaban escondidos dentro todo el tiempo.
Al igual que su homónimo, los ataques de caballo de Troya (o simplemente "troyanos") en informática se definen como un tipo de malware que utiliza el engaño y la ingeniería social para engañar a usuarios desprevenidos y hacerles ejecutar programas informáticos aparentemente benignos que esconden segundas intenciones maliciosas. Aunque técnicamente no son virus informáticos, sino una forma separada de malware, "virus troyano" se ha convertido en una forma común de referirse a ellos.
¿Cómo caracterizar un troyano?
La gente a veces piensa que un troyano es un virus o un gusano, pero en realidad no es ni lo uno ni lo otro. Un virus es un infector de archivos que puede autorreplicarse y propagarse adjuntándose a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar conectados a otro programa para propagarse. En la actualidad, la mayoría de los virus se consideran amenazas heredadas. Los gusanos también se han vuelto poco frecuentes, aunque aparecen de vez en cuando.
"Un troyano puede ser como una navaja suiza para el hacking."
Piense en los troyanos como un término general para la distribución de malware , porque hay varios tipos de troyanos. Dependiendo de la intención del programador criminal, un troyano puede ser como una navaja suiza de la piratería informática, actuandocomo un malware independiente o como una herramienta para otras actividades, como la entrega de futuras cargas útiles, la comunicación con el hacker o abrir el sistema a ataques, como hicieron los soldados griegos desde el interior de la fortaleza troyana.
Dicho de otro modo, un troyano es una estrategia de entrega que hackers utilizan para distribuir cualquier número de amenazas, desde ransomware que exige dinero inmediatamente, hasta spyware que se oculta mientras roba información valiosa como datos personales y financieros.
Tenga en cuenta que el adware o los PUP (programas potencialmente no deseados) pueden confundirse con los troyanos porque el método de distribución es similar. Por ejemplo, a veces el adware se cuela en el ordenador como parte de un paquete de software. Usted cree que está descargando un solo programa, pero en realidad son dos o tres. Los autores del programa suelen incluir el adware por motivos de afiliación de marketing, para poder monetizar su instalador con ofertas, normalmente claramente etiquetadas. Estos paquetes de adware suelen ser menos maliciosos que los troyanos. Además, no se ocultan como los troyanos. Pero como el vector de distribución del adware se parece al de un troyano, puede causar confusión.
Síntomas de un virus troyano
Los troyanos pueden parecer casi cualquier cosa, desde software gratis y música, hasta anuncios de navegador o aplicaciones aparentemente legítimas. Una serie de comportamientos imprudentes del usuario puede llevar a una infección de troyano. Aquí algunos ejemplos:
- Descargar aplicaciones crackeadas. Las promesas de una copia ilegal gratuita de un software pueden ser tentadoras, pero el software crackeado o el generador de claves de activación pueden ocultar un ataque de troyano.
- Descargar programas gratuitos desconocidos. Lo que parece ser un juego o protector de pantalla gratuito podría realmente ser un troyano, especialmente si lo encuentras en un sitio no confiable.
- Abrir archivos adjuntos infectados. Recibes un correo electrónico extraño con lo que parece ser un archivo adjunto importante, como una factura o un recibo de entrega, pero al hacer clic en él, se lanza un troyano.
- Visitar sitios web sospechosos. Algunos sitios solo necesitan un momento para infectar tu computadora. Otros usan trucos como fingir transmitir una película popular, pero solo si descargas un determinado códec de video, que en realidad es un troyano.
- Cualquier otra ingeniería social que se disfrace aprovechando las últimas tendencias. Por ejemplo, en diciembre de 2017, se descubrió que una amplia base instalada de procesadores Intel era vulnerable a ataques debido a problemas de hardware. Hackers aprovecharon el pánico consiguiente falsificando un parche llamado Smoke Loader, que instalaba un troyano.
Noticias sobre el caballo de Troya
- SharkBot, el troyano bancario en Android que deja sin fondos a los usuarios.
- Fuente de troyanos: Ocultar código malicioso a plena vista
- El troyano Polazert utiliza resultados envenenados de Google Search para propagarse
- Bizarro: un troyano bancario lleno de trucos desagradables
- El troyano Android xHelper utiliza tácticas de re-infección persistente: aquí te enseñamos cómo eliminarlo
- Una nueva versión del troyano IcedID utiliza cargas útiles esteganográficas
- Nuevo malware troyano para Android descubierto en Google Play
- Troyanos: ¿Cuál es la realidad?
Historia del virus caballo de Troya
Diversión y juegos
Un programa llamado ANIMAL, lanzado en 1975, es generalmente considerado el primer ejemplo de ataque troyano del mundo. Se presentaba como un simple juego similar a veinte preguntas. Sin embargo, detrás de escena, el juego se copiaba a sí mismo en directorios compartidos donde otros usuarios podían encontrarlo. Desde allí, el juego podía propagarse a través de redes de computadoras enteras. En su mayor parte, era una broma inofensiva.
En diciembre de 1989, los ataques troyanos ya no eran para gastar bromas. Se enviaron varios miles de disquetes con el troyano del SIDA, el primer ransomware conocido, a los suscriptores de la revista PC Business World y a una lista de correo de la conferencia sobre el SIDA de la Organización Mundial de la Salud. Este troyano DOS permanecía inactivo durante 90 ciclos de arranque, encriptaba todos los nombres de archivo del sistema y, a continuación, mostraba un aviso en el que se pedía al usuario que enviara 189 dólares a un apartado de correos en Panamá para recibir un programa de desencriptación.
En la década de 1990, apareció otro troyano infame disfrazado en forma de un simple juego "Whack-A-Mole". El programa ocultaba una versión de NetBus, un programa que permite controlar remotamente un sistema informático de Microsoft Windows a través de una red. Con acceso remoto, el atacante podía realizar diversas acciones en una computadora, incluso abrir la bandeja de CD.
Amor y dinero
En el año 2000, un troyano llamado ILOVEYOU se convirtió en el ataque cibernético más destructivo en la historia hasta ese momento, con daños estimados en hasta $8.7 mil millones. Los destinatarios recibían un correo electrónico con lo que parecía un archivo de texto adjunto llamado "ILOVEYOU". Si tenían la curiosidad de abrirlo, el programa lanzaba un script que sobrescribía sus archivos y se enviaba a sí mismo a todos los correos en la lista de contactos del usuario. Por ingenioso que fuera el gusano desde una perspectiva técnica, su uso de ingeniería social fue probablemente su componente más ingenioso.
En la década de 2000, los ataques troyanos siguieron evolucionando, al igual que sus amenazas. En lugar de atacar la curiosidad de la gente, los troyanos aprovecharon el auge de las descargas ilegales, disfrazando el malware de archivos de música, películas o códecs de vídeo. En 2002, apareció un troyano backdoor Windows llamado Beast, capaz de infectar casi todas las versiones de Windows. Después, a finales de 2005, se distribuyó otro troyano backdoor llamado Zlob disfrazado de códec de vídeo necesario en forma de ActiveX.
La década de 2000 también vio un aumento en el número de usuarios de Mac, y los ciberdelincuentes siguieron su ejemplo. En 2006, se anunció el descubrimiento del primer malware para Mac OS X, un troyano de bajo riesgo conocido como OSX/Leap-A o OSX/Oompa-A.
Las motivaciones detrás de los ataques de troyanos también comenzaron a cambiar en esa época. Muchos de los primeros ciberataques estaban motivados por deseos de poder, control o pura destrucción. Para la década de 2000, un número creciente de ataques estaban motivados por la codicia. En 2007, un troyano llamado Zeus apuntó a Microsoft Windows para robar información bancaria mediante un keylogger. En 2008, los hackers lanzaron Torpig, también conocido como Sinowal y Mebroot, que desactivaba aplicaciones antivirus, permitiendo que otros accedieran a la computadora, modificaran datos y robaran información confidencial como contraseñas y otros datos sensibles.
Más grandes y malos
Cuando la ciberdelincuencia entró en la década de 2010, la codicia continuó, pero hackers empezaron a pensar en grande. El auge de criptomonedas imposibles de rastrear como Bitcoin provocó un aumento de los ataques de ransomware. En 2013, se descubrió el troyano Cryptolocker. Cryptolocker cifra los archivos del disco duro del usuario y exige el pago de un rescate al desarrollador para recibir la clave de descifrado. Más tarde, ese mismo año, también se descubrieron varios troyanos ransomware imitadores.
"Muchos de los troyanos de los que escuchamos hoy fueron diseñados para atacar a una empresa, organización o incluso un gobierno específico."
La década de 2010 también ha visto un cambio en cómo se seleccionan las víctimas. Mientras que muchos troyanos todavía utilizan un enfoque indiscriminado, intentando infectar a tantos usuarios como sea posible, parece haber aumentado un enfoque más dirigido. Muchos de los troyanos de los que escuchamos hoy fueron diseñados para atacar a una empresa, organización o incluso un gobierno específico. En 2010, se detectó Stuxnet, un troyano para Windows. Fue el primer gusano en atacar sistemas de control informatizado, y hay sugerencias de que fue diseñado para atacar instalaciones nucleares iraníes. En 2016, el Tiny Banker Trojan (Tinba) hizo titulares. Desde su descubrimiento, se ha encontrado que ha infectado más de dos docenas de importantes instituciones bancarias en los Estados Unidos, incluyendo TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America. En 2018, el Emotet Trojan, una vez un troyano bancario por derecho propio, fue visto entregando otros tipos de malware, incluidos otros troyanos.
Como una de las formas más antiguas y comunes de entregar malware, la historia de los troyanos sigue la historia del cibercrimen en sí. Lo que comenzó como una forma de hacerle una broma a un amigo se transformó en una manera de destruir redes, robar información, ganar dinero y tomar el poder. Los días de las bromas quedaron atrás. En su lugar, continúan siendo herramientas de cibercriminalidad serias usadas principalmente para robo de datos, espionaje y ataques de Denegación de Servicio Distribuido (DDoS).
¿Cuáles son los diferentes tipos de caballos de Troya?
Los troyanos son versátiles y muy populares, por lo que es difícil caracterizar cada tipo. Dicho esto, la mayoría de los troyanos están diseñados para tomar control de la computadora de un usuario, robar datos, espiar a los usuarios, o insertar más malware en la computadora de una víctima. Aquí hay algunas amenazas comunes que provienen de ataques troyanos:
- Puertas traseras, las cuales crean acceso remoto a tu sistema. Este tipo de malware cambia tu seguridad para permitir que el hacker controle el dispositivo, robe tus datos e incluso descargue más malware.
- Spyware, que observa mientras accedes a cuentas en línea o ingresas tus datos de tarjeta de crédito. Luego transmiten tus contraseñas y otros datos de identificación al hacker.
- Troyanos zombificadores, que toman el control de tu ordenador para convertirlo en un esclavo de una red bajo el control del hacker. Este es el primer paso para crear una botnet (robot + red), que suele utilizarse para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado para derribar una red inundándola de tráfico.
- Los troyanos descargadores, de los que Emotet es un buen ejemplo, descargan y despliegan otros módulos maliciosos, como ransomware o keyloggers.
- Troyanos dialer, que pueden parecer anacrónicos ya que no utilizamos módems de marcación. Pero más sobre esto en la siguiente sección.
Aplicaciones troyanizadas en smartphones Android
Los troyanos no son solo un problema para laptops y computadoras de escritorio. También atacan dispositivos móviles, lo cual tiene sentido dado el tentador objetivo que representan los miles de millones de teléfonos en uso.
Al igual que con las computadoras, el troyano se presenta como un programa legítimo, aunque en realidad es una versión falsa de la aplicación llena de malware.
Estos troyanos suelen acechar en mercados de aplicaciones no oficiales o piratas, atrayendo a los usuarios para que los descarguen. Los troyanos pueden hacer todo tipo de travesuras, infectando el teléfono con anuncios y keyloggers, que pueden robar información. Los troyanos de marcación incluso pueden generar ingresos enviando mensajes de texto premium.
"Las extensiones del navegador también pueden actuar como troyanos..."
Android han sido víctimas de aplicaciones troyanizadas incluso desde Google Play, que escanea y purga constantemente las aplicaciones infectadas (muchas veces tras el descubrimiento del troyano). Los complementos de las extensiones del navegador también pueden actuar como troyanos, ya que se trata de una carga útil capaz de transportar código malicioso incrustado.
Aunque Google puede eliminar extensiones del navegador de las computadoras, en los teléfonos los troyanos pueden colocar iconos transparentes en la pantalla. Son invisibles para el usuario, pero reaccionan al toque de un dedo para lanzar su malware.
Para los usuarios de iPhone, hay buenas noticias: las políticas restrictivas de Apple con respecto al acceso a su App Store, iOS y otras aplicaciones del teléfono hacen un buen trabajo evitando incursiones de troyanos. La única excepción ocurre para aquellos que liberan sus teléfonos en su búsqueda de descargas gratuitas de sitios fuera del App Store. Instalar aplicaciones riesgosas fuera de las configuraciones de Apple te hace vulnerable a los troyanos.
¿Cómo elimino un virus troyano?
Una vez que un troyano infecta tu dispositivo, la forma más universal de limpiarlo y restablecerlo a un estado deseado es usar una herramienta antimalware de buena calidad y realizar un escaneo completo del sistema. Si te preocupa una infección por troyano, puedes probar nuestro escáner de troyanos gratuito para revisar tu dispositivo.
Hay muchos programas antivirus y antimalware gratuitos, incluidos nuestros propios productos para Windows, Android y Mac, que detectan y eliminan adware y malware. De hecho, Malwarebytes detecta todos los troyanos conocidos y más, ya que el 80% de la detección de troyanos se realiza por análisis heurístico. Incluso ayudamos a mitigar infecciones adicionales cortando la comunicación entre el malware insertado y cualquier servidor de back-end, lo que aísla al troyano. Nuestra herramienta gratuita de malware escaneará y eliminará el malware existente, y nuestro producto premium escaneará proactivamente y protegerá contra malware como troyanos, virus, gusanos y ransomware. Puedes comenzar con una prueba gratuita de nuestros productos premium para probarlos tú mismo.
¿Cómo prevengo un virus troyano?
Debido a que los troyanos dependen de engañar a los usuarios para que los dejen entrar en la computadora, la mayoría de las infecciones se pueden evitar permaneciendo vigilantes y observando buenos hábitos de seguridad. Practica un escepticismo saludable acerca de los sitios web que ofrecen películas gratis o juegos de azar, optando por descargar programas gratuitos directamente del sitio del productor en lugar de servidores espejo no autorizados.
Otra precaución a considerar: cambia la configuración predeterminada de Windows para que las verdaderas extensiones de las aplicaciones siempre sean visibles. Esto evita dejarse engañar por un icono aparentemente inocente.
Otras buenas prácticas además de instalar Malwarebytes para Windows, Malwarebytes para Android y Malwarebytes para Mac incluyen:
- Realizar escaneos de diagnóstico periódicos.
- Configurar actualizaciones automáticas del software de tu sistema operativo, asegurando que tengas las últimas actualizaciones de seguridad.
- Mantener tus aplicaciones actualizadas, asegurando que cualquier vulnerabilidad de seguridad esté parcheada.
- Evitar sitios web inseguros o sospechosos.
- Ser escéptico ante archivos adjuntos y enlaces no verificados en correos electrónicos desconocidos.
- Usar contraseñas complejas.
- Permanecer detrás de un cortafuegos
Cómo Malwarebytes Premium te protege.
En Malwarebytes, nos tomamos en serio la prevención de infecciones, por eso bloqueamos agresivamente páginas web y anuncios que consideramos fraudulentos o sospechosos. Por ejemplo, bloqueamos sitios de torrents como The Pirate Bay. Aunque muchos usuarios expertos han utilizado dichos sitios sin problemas, algunos de los archivos que ofrecen para descargar son realmente troyanos. Por razones similares, también bloqueamos la criptominería a través de navegadores, pero el usuario puede elegir desactivar el bloqueo y conectarse.
Nuestra lógica es que es mejor pecar de cautelosos. Si quieres asumir el riesgo, es fácil incluir un sitio en la lista blanca, pero incluso los expertos en tecnología pueden caer en un troyano convincente.
Para aprender más sobre troyanos, malware y otras ciberamenazas, visita el blog de Malwarebytes Labs. Lo que aprendas puede ayudarte a evitar una infección en el futuro.