Troyano

Un "troyano" es un término amplio utilizado para referirse a cualquier software malicioso que oculta su verdadero propósito. Sin embargo, a diferencia de un virus, no es capaz de replicarse ni de infectar archivos por sí mismo. Para infiltrarse en el dispositivo de la víctima, esta categoría de malware se basa en otros medios maliciosos, como la infección por páginas Web, el aprovechamiento de vulnerabilidades, la descarga por otro código malicioso o técnicas de ingeniería social.

Troyano

Un "troyano" es un término amplio utilizado para referirse a cualquier software malicioso que oculta su verdadero propósito. Sin embargo, a diferencia de un virus, no es capaz de replicarse ni de infectar archivos por sí mismo. Para infiltrarse en el dispositivo de la víctima, esta categoría de malware se basa en otros medios maliciosos, como la infección por páginas Web, el aprovechamiento de vulnerabilidades, la descarga por otro código malicioso o técnicas de ingeniería social.

4 minutos de lectura

4 minutos de lectura

¿Qué es un troyano?

Al igual que el caballo de Troya conocido de los antiguos cuentos greco-romanos, este tipo de software malicioso se hace pasar por otra aplicación o utiliza el engaño para ocultar su verdadera función. Una vez que llega a la máquina objetivo, emplea distintas técnicas para lograr que el usuario u otro software del sistema afectado lo ejecute.

Los troyanos son la categoría más común de malware en la actualidad. Se usan para abrir puertas traseras, tomar el control del dispositivo infectado, extraer datos del usuario y enviarlos al atacante, descargar y ejecutar otro software malicioso en el sistema infectado, entre muchos otros objetivos nefastos.

Breve historia

El nombre "troyano" proviene de la historia del caballo de Troya en la mitología griega, utilizado por los griegos para conquistar exitosamente la ciudad de Troya. Para atravesar las defensas de la ciudad, los conquistadores construyeron un enorme caballo de madera y escondieron un grupo de sus soldados de élite dentro de él. Tras engañar a los guardias troyanos para que llevaran el "obsequio" al interior de ciudad fortificada, los atacantes esperaron a que cayera la noche, salieron del caballo y redujeron a los sorprendidos defensores.

La primera vez que se utilizó este término en referencia a los códigos maliciosos fue en un informe publicado por la Fuerza Aérea de los Estados Unidos en 1974 que analizaba las vulnerabilidades en los sistemas informáticos. Sin embargo, el término recién se hizo popular en la década de 1980, especialmente después de la conferencia de Ken Thompson en la recepción de los Premios Turing de ACM en 1983.

Los ejemplos más conocidos

Uno de los primeros troyanos que alcanzó notoriedad fue también el primer ransomware in-the-wild: el "Troyano del SIDA de 1989". Este código malicioso se distribuyó físicamente por correo postal en disquetes que afirmaban contener una base de datos interactiva sobre la enfermedad del SIDA. Si se instalaba, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo en el directorio raíz de la máquina. El "acuerdo de licencia" del software luego les exigía a las víctimas el pago de 189 o 378 dólares, que debían enviar a una casilla postal en Panamá para recuperar sus datos.

Seguir leyendo

Otro ejemplo de un troyano es el notable spyware FinFisher (también llamado FinSpy). Se lo conoce por su amplia capacidad de espionaje y por usar indebidamente las cámaras Web y los micrófonos, registrar las pulsaciones del teclado y extraer archivos. Sus desarrolladores lo comercializan como una herramienta para oficiales de seguridad, pero se cree que también fue utilizado por regímenes opresivos. Para ocultar su verdadero propósito, FinFisher usa varios disfraces. En una de sus campañas descubierta por ESET, se hizo pasar por un programa de instalación de aplicaciones populares y legítimas, como navegadores Web y reproductores de medios. También se distribuyó en correos electrónicos con archivos adjuntos falsos o como actualizaciones falsas de software.

Sin embargo, los troyanos no son una amenaza exclusiva de los equipos de escritorio o portátiles. Una gran parte del malware actual para dispositivos móviles (especialmente Android) también pertenece a esta categoría. DoubleLocker fue una innovadora familia de ransomware que se hacía pasar por una actualización de Adobe Flash Player. Se infiltraba en el dispositivo móvil a través de los servicios de Accesibilidad, cifraba sus datos y bloqueaba la pantalla con un código PIN aleatorio. Luego, el atacante le exigía al usuario un pago en bitcoins para desbloquear el dispositivo y sus datos.

Cómo mantenerse seguro

El término general "troyano" abarca varios tipos de software malicioso y, por lo tanto, solo se puede evitar mediante la combinación de buenos hábitos cibernéticos y el uso de una solución de seguridad confiable.

Muchos troyanos aprovechan las vulnerabilidades presentes en los sistemas de las víctimas para infiltrarse. Para mitigar estas vulnerabilidades, se aconseja a los usuarios instalar regularmente las actualizaciones y los parches, no solo de su sistema operativo, sino de todo el software que utilizan.

Seguir leyendo

Los troyanos también intentan engañar a los usuarios empleando técnicas de ingeniería social. Para no caer en sus trampas, los usuarios y las empresas deben estar atentos y conocer las últimas amenazas. Las capacitaciones periódicas y las noticias provenientes de fuentes confiables sobre seguridad cibernética son la mejor manera de obtener la información necesaria.

También es esencial que el usuario tenga una solución de seguridad confiable y en múltiples capas para defenderse de las amenazas. Los troyanos usan diversos canales para ingresar a un dispositivo o una red. Por esa razón, la mayoría del software de seguridad moderno utiliza una gran variedad de tecnologías, como el modo sandbox, la emulación y el aprendizaje automático, de modo de detectar los intentos de ataques y proporcionar el mejor nivel de seguridad posible.