fbpx
virus informático

¿Qué es un troyano en informática?

El concepto de troyano en informática se utiliza para describir la categoría de malware más común en la actualidad. Se trata de un programa malicioso que se hace pasar por algo legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la víctima y realizar distintos tipos de acciones maliciosas. Pueden venir ocultos bajo muchas formas, desde un archivo de audio (WAV o MP3), un archivo ZIP o RAR, una extensión para el navegador, un instalador de un software legítimo, un archivo de actualización o una app para el teléfono, entre otras tantas.

¿Qué puede hacer un troyano en un equipo infectado?

Los troyanos pueden ser utilizados por un atacante para varios fines maliciosos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social

¿Por qué un troyano no es un virus?

Si bien muchas personas suelen referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no tienen la capacidad de infectar a otros archivos por sí solos o de moverse dentro de la red o el equipo comprometido.

Al igual que cuenta la leyenda del famoso caballo de Troya utilizado por los griegos para ocultar a sus soldados e ingresar a la ciudad de Troya, convenciendo a los guardias que se trataba de un regalo de los dioses, los troyanos informáticos se caracterizan por su modus operandi de disfrazarse y dar una apariencia inofensiva, ocultando su verdadera función maliciosa con la intención de lograr que el usuario lo descargue, permita su ingreso en el sistema y lo ejecute. Generalmente, los troyanos no infectan otros archivos del sistema y requieren de la intervención del usuario para poder propagarse.

A modo de adelanto, vale la pena mencionar que existe una gran variedad de troyanos y que cada uno puede ser muy diferente entre sí en cuanto a sus capacidades y las acciones que realizan en el dispositivo de la víctima, como los downloaders, bankers (también conocidos como troyanos bancarios), backdoors, droppers, keyloggers, o los bots.

Por otra parte, para lograr infiltrarse en el dispositivo de una víctima, los troyanos se valen de otros medios, tales como descargas, explotación de vulnerabilidades, técnicas de ingeniería social, entre otras.

Repaso histórico 

El término troyano se utilizó por primera vez en 1974 en un reporte sobre el análisis de vulnerabilidades en sistemas de computadoras realizado por la Fuerza Aérea de Estados Unidos, pero el término se volvió popular en la década de 1980 y ya a finales de esa década pueden identificarse los primeros troyanos, los cuales comenzaron a masificarse a principios de la década de 1990 con Internet.

Principales características de los troyanos

Los troyanos suelen ser códigos maliciosos con cierta sofisticación, aunque eso por supuesto que también depende del objetivo y la habilidad de quienes lo han desarrollado. Algunas características más comunes de los troyanos son:

  • Capacidad de contactarse con sus servidores de Comando & Control (C&C): si bien una gran parte del trabajo de un troyano se lleva a cabo autónomamente, una característica esencial de estos códigos maliciosos es su capacidad para reportarse con los operadores detrás de la amenaza mediante servidores de C&C. A través de estos servidores la amenaza recibe nuevas instrucciones (o comandos) por parte del atacante; por ejemplo, para descargar otras amenazas o componentes adicionales en el equipo comprometido o extraer información del equipo de la víctima.
  • Extensibilidad de sus funciones: son pocos los troyanos que en la actualidad no tienen la capacidad de descargar nuevos componentes desde su servidor C&C para realizar nuevas tareas. Un troyano básico, por ejemplo, puede que inicialmente tenga funcionalidades de keylogger pero una vez instalado en el equipo el troyano puede descargar otros componentes que le permitan realizar otras acciones, como robar información específica (credenciales bancarias, contraseñas, documentos, etc.). Si bien esto generalmente depende del interés que tenga un atacante sobre el equipo infectado, la mayoría de las veces se trata de un proceso automatizado, ya que, por ejemplo, un troyano que se distribuye a través de una campaña de phishing puede llegar a infectar a cientos o miles de dispositivos, dependiendo la calidad de su distribución.
  • Descargar otras amenazas: una vez comprometido un equipo, algunos troyanos descargan otras amenazas, pero también puede ocurrir que un actor malicioso ofrezca como servicio a otros actores de amenazas acceso a sistemas que fueron comprometidos con un troyano.
  • Actualización: algunos tienen la capacidad de actualizarse a sí mismos y sus componentes.

Tipos de troyanos más comunes

Como dijimos al inicio de este artículo, el termino troyano abarca varios tipos de malware. Algunos de los varios tipos de troyanos que existen son:

Troyanos Backdoor: Las famosas “puertas traseras” que ofrecen al atacante un control mas refinado del equipo infectado. Algunos de estos troyanos pueden mostrar al atacante la pantalla de la víctima en tiempo real, grabar audio, utilizar el mouse y el teclado, crear, borrar y editar archivos, así como descargar y sustraer información.

Troyanos Bancarios: Este tipo de troyano esta diseñado con el objetivo de robar la información bancaria del usuario, ya sea las contraseñas o credenciales para acceder al sistema de banca en línea o de la aplicación bancaria, así como información sobre cuentas y tarjetas de crédito.

Troyanos Ransomware: Uno de los tipos mas peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado. Los atacantes podrían pedir algún tipo de pago a cambio de descifrar la información, o restablecer el uso de los sistemas comprometidos.

Troyanos Downloader: Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware.

Troyanos Dropper: Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior.

Troyanos Spyware: Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante. Este proceso suele ser automatizado.

¿Te gustó el artículo? Comparte con tus amigos
Imagen por defecto
Rigoberto Javier
Creador de contenido, investigador y seguidor de la innovación.
Artículos: 34

Deja un comentario

Dirección
Torre DG. Av. Adolfo Ruíz Cortínes 1344.
Villahermosa, Tabasco 86035

Hecho en 🇲🇽 con ❤️