Pasar al contenido principal

Troyano

Un troyano es un código malicioso que se esconde dentro de un programa informático aparentemente legítimo, con el fin de instalarse en un sistema y realizar acciones maliciosas sin el consentimiento del propietario. Una vez activado, un troyano puede permitir a los ciberdelincuentes tener acceso al sistema infectado a través de una “puerta trasera”. Esto les permite realizar acciones como espiar a los usuarios, robar información confidencial, eliminar, modificar o copiar datos, o alterar el rendimiento de equipos o redes de ordenadores. A diferencia de los virus, los troyanos no se propagan haciendo copias de sí mismos.

Según el tipo de acciones que pueden realizar en un dispositivo o en un sistema, estos son los tipos de troyanos más conocidos:

  • Troyano de puerta trasera (Backdoor): Otorga el control remoto del dispositivo infectado a los ciberdelincuentes, lo que les permite realizar todo tipo de acciones: enviar, recibir, crear y eliminar archivos, instalar software, reiniciar el ordenador… En ocasiones los grupos criminales pueden utilizar un conjunto de sistemas infectados formando una botnet, que puede ser utilizada con propósitos delictivos.
  • Troyano bancario (Trojan-Banker): Su objetivo es robar datos bancarios de los usuarios infectados, recopilando las credenciales utilizadas en plataformas de banca online o sistemas de pago electrónico, o números de tarjetas de débito o crédito.
  • Troyano de denegación de servicio (Trojan-DDoS): Son utilizados para realizar ataques de denegación de servicio. Los sistemas infectados se emplean para realizar una gran cantidad de conexiones a través de Internet, con el fin de colapsar los sistemas objetivo evitando que puedan ofrecer servicio a usuarios legítimos.

Los troyanos son uno de los métodos más comunes que utilizan los ciberdelincuentes para infectar dispositivos y obtener información. Normalmente, este tipo de malware utiliza tácticas de ingeniería social para su propagación. Estos son algunos ejemplos de cómo un dispositivo podría infectarse con un troyano:

  • Un sitio web ofrece una descarga gratuita de un programa o juego que normalmente cuesta dinero. La descarga del programa o juego pirata permite utilizarlo o jugarlo de forma ilegal, pero permite algo más peligroso: durante la instalación también se instala un troyano en el ordenador.
  • Un sitio web legítimo de salvapantallas se ha infectado o ha subido salvapantallas infectados. Al descargar un salvapantallas para tu ordenador también estás instalando un troyano.
  • Recibes un correo electrónico que parece ser de un amigo, recomendándote que mires un archivo. Al abrirlo, tu dispositivo se infecta con un troyano.
  • La cuenta de Facebook de un amigo ha sido hackeada y están enviando mensajes personalizados a todos sus contactos, diciéndoles que vean un vídeo. Al abrir el vídeo se solicita una descarga con un troyano oculto que infecta el dispositivo.

El software antivirus o antimalware es un gran aliado contra los troyanos y otros tipos de malware. También hay que preocuparse de mantener actualizadas las aplicaciones y el sistema operativo, ser cautelosos con los dispositivos USB que conectemos a nuestro equipo y navegar con seguridad por internet, ya que si accedemos a sitios web fraudulentos podemos descargar algún archivo infectado. 

De todas formas, conviene tener en cuenta que con el antivirus no basta. Tenerlo instalado y actualizado es condición necesaria, pero no suficiente, para proteger nuestros dispositivos. Los antivirus no son infalibles, ya que no son capaces de detectar ni frenar todos los ataques. Por eso, además de contar con las medidas técnicas adecuadas, debemos aplicar la prudencia, la desconfianza y el sentido común para sospechar y reaccionar ante amenazas basadas, por ejemplo, en el engaño y la ingeniería social, como el phishing.