InternacionalAcceso estudiantes

¿Qué es un virus troyano en informática y cómo eliminarlo?

Un virus troyano o caballo de Troya es un tipo de software malicioso que aparenta ser un programa legítimo para no ser detectado. Por este motivo, es uno de los malware más peligrosos.

Un virus troyano o caballo de Troya es un tipo de software malicioso que aparenta ser un programa legítimo para no ser detectado
Los troyanos son un vector muy utilizado para cometer ataques de ciberseguridad.

Un virus troyano es una de las amenazas más peligrosas del mundo virtual. Este tipo de malware “se disfraza” de software legítimo para engañar al usuario y acceder a su sistema sin ser detectado. ¿Las consecuencias? Robo de datos, archivos dañados o eliminados, suplantación de identidades, acceso a cuentas bancarias… En este artículo explicamos cómo funcionan, qué tipos existen, cómo detectarlos y qué medidas adoptar para eliminarlos.

Los troyanos son una de las amenazas más comunes en internet y afectan tanto a empresas como particulares. Por eso es una cuestión clave para todos aquellos profesionales que se dedican a prevenir ciberataques, entre ellos los que cursan el Máster en Ciberseguridad online de UNIR.

Máster Universitario en Ciberseguridad

¿Qué es el virus troyano?

En informática, un troyano es un tipo de malware que se hace pasar por un software legítimo. Una vez infectado un equipo, los atacantes pueden realizar cualquier acción que un usuario legítimo podría llevar a cabo, como exportar archivos, modificar datos, eliminar archivos, etc.

Los troyanos pueden estar empaquetados en descargas de juegos, herramientas, aplicaciones o, incluso, parches de software. Muchos ataques troyanos también utilizan tácticas de ingeniería social, así como suplantación de identidad y phishing, para inducir la acción deseada en el usuario.

A un troyano se le suele llamar virus troyano o virus caballo de Troya, pero estos términos son técnicamente incorrectos. A diferencia de un gusano o virus, un troyano no puede replicarse ni autoejecutarse. Requiere de una acción específica y deliberada del usuario.

Los troyanos son malware y, como la mayoría de los tipos de malware, están diseñados para dañar archivos, redirigir el tráfico de internet, monitorizar la actividad del usuario, robar datos confidenciales o configurar puntos de acceso de puerta trasera al sistema. Los troyanos pueden eliminar, bloquear, modificar, filtrar o copiar datos, que luego pueden venderse al propio usuario a cambio de un rescate o en la dark web.

Una cuestión a tener en cuenta es que los troyanos no solo afectan a usuarios de ordenadores (tanto de Windows como iOS), sino también a dispositivos móviles, como teléfonos y tabletas.

¿Qué hace el virus troyano?

Los troyanos son un vector muy utilizado para cometer ataques de ciberseguridad. Los usuarios son engañados para que los instalen y luego realizan diferentes acciones dañinas. Entre ellas:

  • Robar datos: fundamentalmente información confidencial, como credenciales de inicio de sesión y datos financieros.
  • Dañar archivos: corrupción o eliminación de archivos críticos, provocando fallos del sistema y pérdida de datos.
  • Tomar el control del ordenador: creación de puertas traseras que permiten a los hackers controlar el ordenador de forma remota.
  • Instalar malware adicional: pueden abrir la puerta a que más malware infecte el sistema.
  • Alterar el rendimiento del sistema: alteración del rendimiento de los ordenadores o las redes informáticas.
  • Espionaje: uso de spyware para espiar al usuario.
  • Cifrar el dispositivo: empleo de ransomware para cifrar el dispositivo o partes del mismo.

Tipos de troyanos

Existen distintos tipos de troyanos, cada uno diseñado para cumplir funciones específicas dentro de un ataque informático. Algunos ejemplos de tipos de troyanos comunes son:

  • Troyano de exploits: identifican y explotan vulnerabilidades en las aplicaciones de software para acceder al sistema.
  • Troyano de descarga: suele atacar dispositivos infectados e instalar una nueva versión de un programa malicioso en ellos.
  • Troyano de rescate: al igual que el ransomware general, este malware troyano extorsiona a los usuarios para restaurar un dispositivo infectado y su contenido.
  • Troyano de puerta trasera: el atacante utiliza el malware para configurar puntos de acceso al sistema comprometido.
  • Troyano de ataque de denegación de servicio distribuido (DDoS): los troyanos de puerta trasera es posible implementarlos en múltiples dispositivos para crear una botnet, o red zombi, que puede utilizarse para llevar a cabo un ataque DDoS. En este tipo de ataque, los dispositivos infectados acceden a enrutadores inalámbricos con el objetivo de redirigir el tráfico o saturar una red.
  • Troyano antivirus falso: este troyano, camuflado en software antivirus, es en realidad un ransomware que obliga a los usuarios a pagar para detectar o eliminar amenazas. Al igual que el propio software, los problemas que afirma haber detectado suelen ser falsos.
  • Troyano rootkit: este intenta ocultar un objeto en el ordenador o dispositivo infectado para prolongar su tiempo de ejecución sin ser detectado.
  • Troyano SMS: ataca a dispositivos móviles para enviar e interceptar mensajes de texto. También puede utilizarse para generar ingresos enviando SMS a números de tarificación adicional.
  • Troyano bancario: ataca específicamente a cuentas Está diseñado para robar datos relacionados con cuentas bancarias, tarjetas de crédito o débito u otras plataformas de pago electrónico.
  • Troyano GameThief: su objetivo son los jugadores en línea, accediendo a las credenciales de sus cuentas de juego.

Los virus troyanos están en constante evolución

Troyanos conocidos

Los troyanos están en constante evolución, y una forma de prevenir filtraciones o minimizar los daños son los análisis que realizan los analistas de malware de los ataques conocidos. A continuación, se presentan algunos ejemplos:

  • Zloader de NIGHT SPIDER: Zloader se hacía pasar por programas legítimos como Zoom, Atera, NetSupport, Brave Browser, JavaPlugin e instaladores de TeamViewer, pero estos programas también contenían scripts y cargas útiles maliciosas para realizar un reconocimiento automático y descargar el troyano.
  • QakBot: es un troyano bancario de eCrime que puede propagarse lateralmente por una red utilizando una funcionalidad similar a la de un gusano mediante ataques de fuerza bruta a recursos compartidos de red y cuentas de grupos de usuarios de Active Directory, o mediante la explotación del bloqueo de mensajes del servidor (SMB).
  • Andromeda: un troyano modular que se utilizaba principalmente como descargador para distribuir cargas útiles de malware adicionales, incluyendo troyanos bancarios. Suele incluirse y venderse con complementos que amplían su funcionalidad, como un rootkit, un capturador de formularios HTML, un keylogger y un proxy SOCKS.

¿Cómo detectar y eliminar troyanos?

La mejor manera de detectar y eliminar troyanos es mediante una solución antivirus instalada y en funcionamiento en los dispositivos. Además, es importante mantener un comportamiento online responsable e implementar medidas preventivas básicas, tal como recuerdan desde el Instituto Nacional de Ciberseguridad (INCIBE).

  • No descargar ni instalar aplicaciones piratas, ni de páginas web que no sean las oficiales del fabricante.
  • No hacer clic en enlaces no solicitados ni descargar archivos adjuntos inesperados.
  • Usar contraseñas seguras y únicas para todas las cuentas online y dispositivos.
  • Acceder únicamente a sitios web cuya URL comience con https://
  • Iniciar sesión en las cuentas a través de una nueva pestaña del navegador o una aplicación oficial, no a través de un enlace de un correo electrónico o SMS.
  • Usar un administrador de contraseñas, que ingresará automáticamente una contraseña guardada en un sitio reconocido, pero no en uno falso.
  • Emplear un filtro de spam para evitar que la mayoría de los correos electrónicos falsos lleguen a la bandeja de entrada.
  • Activar la autenticación de doble factor o 2FA siempre que sea posible, lo que dificulta considerablemente la explotación por parte de los atacantes.
  • Actualizar el software y el sistema operativo.
  • Realizar copias de seguridad de los archivos con regularidad para ayudar a restaurar el equipo en caso de un ataque.

En el caso de usuarios corporativos de una empresa, generalmente estas buenas prácticas están documentadas en las políticas de seguridad informática y de uso aceptable de los dispositivos.

Bibliografía

    Títulos que te pueden interesar

    Noticias relacionadas

    Fran Jáñez: “La IA es el nuevo campo de batalla de la ciberseguridad; si no te subes a esta ola, te pasará por encima”

    Investigador, docente y especialista en el procesamiento del lenguaje natural, el director del Programa de IA Aplicada a la Ciberseguridad de UNIR analiza en esta entevista cómo la inteligencia artificial está transformando la seguridad a todos los niveles.

    Héctor González, campeón de España en danza sobre hielo: “El patinaje es mi pasión, pero los estudios son mi base de futuro”

    De Toledo a Helsinki, el patinador sobre hielo ha cruzado Europa para luchar por su sueño. Paralelamente, estudia el Grado en Matemática Computacional en UNIR y forma parte del PADAN, convencido de que “la formación académica es clave para poder mirar al futuro con tranquilidad”.

    Las nuevas competencias en IA que aceleran la empleabilidad y el salto profesional

    La inteligencia artificial trae un cambio cultural que redefine talento, formación y puestos de trabajo. En el Foro UNIR se detallaron las competencias técnicas y humanas que vuelven a los profesionales insustituibles frente a la automatización.


    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado


    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento


    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Graduación España 2024

    Graduación España 2024

    Acompañamiento personalizado