¿Qué es un virus troyano?

Ago 12, 2022 | Ciberseguridad, End Point, Tecnologías de la Información

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.
virus troyano

Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

¿Cómo funcionan los virus troyanos?

A diferencia de los virus informáticos, un troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo. virus troyanos

Un virus troyano se propaga a través de correos electrónicos y archivos de aspecto legítimo, adjuntos a correos electrónicos que se envían a tantas bandejas de entrada como sea posible. Cuando se abre el correo electrónico y se descarga el archivo adjunto malicioso, el servidor troyano se instalará y se ejecutará automáticamente cada vez que se encienda el dispositivo infectado. virus troyanos

Los dispositivos también pueden ser infectados por un troyano a través de tácticas de ingeniería social, que los cibercriminales utilizan para obligar a los usuarios a descargar una aplicación maliciosa. El archivo malicioso podría estar oculto en anuncios publicitarios, anuncios emergentes o enlaces en sitios web. 

Una computadora infectada por malware troyano también puede propagarlo a otras computadoras. Un ciberdelincuente convierte el dispositivo en una computadora zombi, lo que significa que la controla de forma remota sin que el usuario lo sepa. Luego, los piratas informáticos pueden usar la computadora zombie para seguir propagando el malware por una red de dispositivos, conocida como botnet.

Tipos más comunes de malware troyano

Existen diversos tipos de virus troyanos que los ciberdelincuentes utilizan para llevar a cabo diferentes acciones y métodos de ataque. Entre los tipos más comunes de troyanos utilizados se incluyen los siguientes:

  1. Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera. Esto permite que el actor malicioso haga lo que quiera en el dispositivo, como eliminar archivos, reiniciar el equipo, robar datos o cargar malware. Con frecuencia un troyano de puerta trasera se utiliza para crear una botnet a través de una red de computadoras zombi.
  2. Troyano bancario: Un troyano bancario está diseñado para apuntar a las cuentas bancarias y la información financiera de los usuarios. Intenta robar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas de banca en línea.
  3. Troyano de denegación de servicio distribuido (DDoS): Estos troyanos ejecutan ataques que sobrecargan con tráfico una red determinada. Están programados para enviar múltiples solicitudes desde una computadora o grupo de computadoras para abrumar la dirección web atacada y causar la denegación del servicio.
  4. Descargador troyano: Un descargador troyano ataca a una computadora que ya ha sido infectada por malware y, luego, descarga e instala más programas maliciosos en ella. Estos programas podrían ser más troyanos u otros tipos de malware, como adware.
  5. Troyano exploit: Un programa de malware de explotación que contiene código o datos que aprovechan las vulnerabilidades específicas de una aplicación o sistema informáticos. El ciberdelincuente ataca a los usuarios usando un método determinado, como un ataque de suplantación de identidad, para luego usar el código en el programa para explotar una vulnerabilidad conocida.
  6. Troyano de antivirus falsos: Un troyano de antivirus falso que simula las acciones de un software antivirus legítimo. El troyano está diseñado para detectar y eliminar amenazas, como un programa antivirus común, para luego extorsionar a los usuarios a cambio de dinero para eliminar amenazas tal vez inexistentes.
  7. Troyano Game-thief: un troyano Game-thief está diseñado específicamente para robar información de cuentas de usuarios de personas que juegan juegos en línea.
  8. Troyano de mensajería instantánea (IM): Este tipo de troyano apunta a los servicios de IM con el fin de robar los datos de inicio de sesión y contraseña de los usuarios. Ataca a las plataformas de mensajería populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  9. Troyano Infostealer: Este malware puede utilizarse para instalar troyanos o para evitar que el usuario detecte un programa malicioso. Los componentes de los troyanos Infostealer pueden dificultar que los sistemas de antivirus los detecten en los escaneos.
  10. Troyano Mailfinder: Un troyano Mailfinder tiene como objetivo recopilar y robar direcciones de correo electrónico almacenadas en una computadora.
  11. Troyano Ransomware: Los troyanos ransomware buscan afectar el rendimiento de una computadora o bloquear los datos de un dispositivo para que el usuario ya no pueda accederlos ni utilizarlos. Luego, el atacante mantendrá como rehén a un usuario u organización hasta el pago de un rescate para deshacer el daño sobre el dispositivo o desbloquear los datos afectados.
  12. Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario. El ciberdelincuente mantiene el acceso al dispositivo a través de una conexión de red remota, que utiliza para robar información o espiar a un usuario.
  13. Troyano rootkit: Un rootkit es un tipo de malware que se oculta en la computadora de un usuario. Su propósito es evitar que se detecten programas maliciosos, lo que permite que el malware permanezca activo en una computadora infectada durante un período más prolongado.
  14. Troyano de servicio de mensajes cortos (SMS): Un troyano SMS infecta dispositivos móviles y tiene la capacidad de enviar e interceptar mensajes de texto. Esto incluye enviar mensajes a números de teléfono con tarifa premium, lo que aumenta los costos en la factura telefónica del usuario.
  15. Troyano espía: Los troyanos espía están diseñados para alojarse en la computadora de un usuario y espiar su actividad. Registran las pulsaciones del teclado, toman capturas de pantalla, acceden a las aplicaciones que utilizan y rastrean los datos de inicio de sesión.
  16. SUNBURST: El virus troyano SUNBURST fue liberado en numerosas plataformas SolarWinds Orion. Las víctimas se vieron comprometidas por las versiones troyanizadas de un archivo legítimo SolarWinds firmado digitalmente y denominado: SolarWinds.Orion.Core.BusinessLayer.dll. El archivo troyanizado es una puerta trasera. Una vez alojado en una máquina objetivo, permanece inactivo durante un período de dos semanas. Luego obtiene comandos que le permiten transferir, ejecutar, realizar reconocimiento, reiniciar y detener los servicios del sistema. La comunicación ocurre a través de HTTP a URI predeterminados.

12 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección en tu red, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Que es Azure Storage?

¿Que es Azure Storage?

La plataforma de Azure Storage es la solución de almacenamiento en la nube de Microsoft para los escenarios modernos de almacenamiento de datos. Azure Storage ofrece almacenamiento de alta disponibilidad, escalable de forma masiva, duradero y seguro para una gran variedad de objetos de datos en la nube.

leer más
FortiVoice – Comunicaciones unificadas seguras

FortiVoice – Comunicaciones unificadas seguras

Las comunicaciones unificadas seguras de FortiVoice, conjuntamente con los teléfonos IP de FortiFone, ayudan a las organizaciones a adaptarse a las cambiantes necesidades de comunicación por la evolución de la infraestructura, el trabajo remoto o híbrido y BYOD.

leer más
¿Que es FortiAnalyzer ?

¿Que es FortiAnalyzer ?

Una arquitectura de seguridad integrada con capacidades de análisis y automatización puede abordar y mejorar drásticamente la visibilidad y la automatización. Como parte de Fortinet Security Fabric, FortiAnalyzer ofrece análisis y automatización de security fabric para permitir una mejor detección y respuesta contra riesgos cibernéticos.

leer más
Abrir chat
¿Cómo podemos ayudarte?