¿Qué es un virus troyano?

Ago 12, 2022 | Ciberseguridad, End Point, Tecnologías de la Información

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.
virus troyano
Tiempo de lectura: 4 minutos

Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.

¿Cómo funcionan los virus troyanos?

A diferencia de los virus informáticos, un troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo. virus troyanos

Un virus troyano se propaga a través de correos electrónicos y archivos de aspecto legítimo, adjuntos a correos electrónicos que se envían a tantas bandejas de entrada como sea posible. Cuando se abre el correo electrónico y se descarga el archivo adjunto malicioso, el servidor troyano se instalará y se ejecutará automáticamente cada vez que se encienda el dispositivo infectado. virus troyanos

Los dispositivos también pueden ser infectados por un troyano a través de tácticas de ingeniería social, que los cibercriminales utilizan para obligar a los usuarios a descargar una aplicación maliciosa. El archivo malicioso podría estar oculto en anuncios publicitarios, anuncios emergentes o enlaces en sitios web. 

Una computadora infectada por malware troyano también puede propagarlo a otras computadoras. Un ciberdelincuente convierte el dispositivo en una computadora zombi, lo que significa que la controla de forma remota sin que el usuario lo sepa. Luego, los piratas informáticos pueden usar la computadora zombie para seguir propagando el malware por una red de dispositivos, conocida como botnet.

Tipos más comunes de malware troyano

Existen diversos tipos de virus troyanos que los ciberdelincuentes utilizan para llevar a cabo diferentes acciones y métodos de ataque. Entre los tipos más comunes de troyanos utilizados se incluyen los siguientes:

  1. Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera. Esto permite que el actor malicioso haga lo que quiera en el dispositivo, como eliminar archivos, reiniciar el equipo, robar datos o cargar malware. Con frecuencia un troyano de puerta trasera se utiliza para crear una botnet a través de una red de computadoras zombi.
  2. Troyano bancario: Un troyano bancario está diseñado para apuntar a las cuentas bancarias y la información financiera de los usuarios. Intenta robar datos de cuentas de tarjetas de crédito y débito, sistemas de pago electrónico y sistemas de banca en línea.
  3. Troyano de denegación de servicio distribuido (DDoS): Estos troyanos ejecutan ataques que sobrecargan con tráfico una red determinada. Están programados para enviar múltiples solicitudes desde una computadora o grupo de computadoras para abrumar la dirección web atacada y causar la denegación del servicio.
  4. Descargador troyano: Un descargador troyano ataca a una computadora que ya ha sido infectada por malware y, luego, descarga e instala más programas maliciosos en ella. Estos programas podrían ser más troyanos u otros tipos de malware, como adware.
  5. Troyano exploit: Un programa de malware de explotación que contiene código o datos que aprovechan las vulnerabilidades específicas de una aplicación o sistema informáticos. El ciberdelincuente ataca a los usuarios usando un método determinado, como un ataque de suplantación de identidad, para luego usar el código en el programa para explotar una vulnerabilidad conocida.
  6. Troyano de antivirus falsos: Un troyano de antivirus falso que simula las acciones de un software antivirus legítimo. El troyano está diseñado para detectar y eliminar amenazas, como un programa antivirus común, para luego extorsionar a los usuarios a cambio de dinero para eliminar amenazas tal vez inexistentes.
  7. Troyano Game-thief: un troyano Game-thief está diseñado específicamente para robar información de cuentas de usuarios de personas que juegan juegos en línea.
  8. Troyano de mensajería instantánea (IM): Este tipo de troyano apunta a los servicios de IM con el fin de robar los datos de inicio de sesión y contraseña de los usuarios. Ataca a las plataformas de mensajería populares, como AOL Instant Messenger, ICQ, MSN Messenger, Skype y Yahoo Pager.
  9. Troyano Infostealer: Este malware puede utilizarse para instalar troyanos o para evitar que el usuario detecte un programa malicioso. Los componentes de los troyanos Infostealer pueden dificultar que los sistemas de antivirus los detecten en los escaneos.
  10. Troyano Mailfinder: Un troyano Mailfinder tiene como objetivo recopilar y robar direcciones de correo electrónico almacenadas en una computadora.
  11. Troyano Ransomware: Los troyanos ransomware buscan afectar el rendimiento de una computadora o bloquear los datos de un dispositivo para que el usuario ya no pueda accederlos ni utilizarlos. Luego, el atacante mantendrá como rehén a un usuario u organización hasta el pago de un rescate para deshacer el daño sobre el dispositivo o desbloquear los datos afectados.
  12. Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario. El ciberdelincuente mantiene el acceso al dispositivo a través de una conexión de red remota, que utiliza para robar información o espiar a un usuario.
  13. Troyano rootkit: Un rootkit es un tipo de malware que se oculta en la computadora de un usuario. Su propósito es evitar que se detecten programas maliciosos, lo que permite que el malware permanezca activo en una computadora infectada durante un período más prolongado.
  14. Troyano de servicio de mensajes cortos (SMS): Un troyano SMS infecta dispositivos móviles y tiene la capacidad de enviar e interceptar mensajes de texto. Esto incluye enviar mensajes a números de teléfono con tarifa premium, lo que aumenta los costos en la factura telefónica del usuario.
  15. Troyano espía: Los troyanos espía están diseñados para alojarse en la computadora de un usuario y espiar su actividad. Registran las pulsaciones del teclado, toman capturas de pantalla, acceden a las aplicaciones que utilizan y rastrean los datos de inicio de sesión.
  16. SUNBURST: El virus troyano SUNBURST fue liberado en numerosas plataformas SolarWinds Orion. Las víctimas se vieron comprometidas por las versiones troyanizadas de un archivo legítimo SolarWinds firmado digitalmente y denominado: SolarWinds.Orion.Core.BusinessLayer.dll. El archivo troyanizado es una puerta trasera. Una vez alojado en una máquina objetivo, permanece inactivo durante un período de dos semanas. Luego obtiene comandos que le permiten transferir, ejecutar, realizar reconocimiento, reiniciar y detener los servicios del sistema. La comunicación ocurre a través de HTTP a URI predeterminados.

12 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección en tu red, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

Marcelo Ivan Sotelo Santamaria

Marcelo Ivan Sotelo Santamaria

Licenciado en Administración de Empresas, con más de 20 años de experiencia en Tecnologías de la Información y Ciberseguridad.

0 comentarios

Artículos relacionados

Fortinet para protección de SAP

Fortinet para protección de SAP

En los últimos años, cada vez más empresas han migrado la gestión de sus operaciones hacia las soluciones tecnológicas como el ERP de SAP Business ONE. Los líderes empresariales reconocen que los softwares de gestión empresarial les han permitido adoptar prácticas que...

leer más
¿Qué es la solución de comunicaciones unificadas?

¿Qué es la solución de comunicaciones unificadas?

En las empresas, implementar una solución de comunicaciones unificadas permite mejorar la colaboración e incrementar la productividad entre los colaboradores. Hoy en Tec Innova te contaremos en qué consiste este sistema y cómo ayudará a tus empleados a mejorar su...

leer más
Tipos de direcciones IP: conócelas

Tipos de direcciones IP: conócelas

Probablemente más de una vez hayas escuchado el concepto de dirección IP: algo que usamos a diario mientras navegamos por internet, aunque no nos damos cuenta de su importancia. Hoy en el blog de Tec Innova te contaremos qué son y cuántos tipos de direcciones IP...

leer más