VIRUS TROYANO
Un caballo de Troya o troyano es un tipo de malware que a menudo se
disfraza de software legítimo. Los cibercriminales y hackers pueden
utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus
sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
- Eliminar datos
- Bloquear datos
- Modificar datos
- Copiar datos
- Interrumpir el funcionamiento de computadoras o redes de
computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de
autorreplicarse.
Cómo pueden afectarte los troyanos?
Los troyanos se clasifican según el tipo de acciones que pueden
realizar en tu computadora:
- Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos
control a distancia de la computadora infectada. Permiten que el autor
haga cualquier cosa que desee en la computadora infectada, como
enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la
computadora. Los troyanos backdoor a menudo se usan para crear un
grupo de computadoras víctimas y formar una red botnet o zombi que
puede usarse para fines delictivos.
- Exploit
Los exploits son programas que contienen datos o códigos que
aprovechan una vulnerabilidad del software de aplicaciones que se
ejecutan en la computadora.
- Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades
en tu sistema. A menudo su propósito principal es evitar la detección
de programas maliciosos para ampliar el período en el que pueden
ejecutarse en una computadora infectada.
- Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de
cuentas de sistemas de banca en línea, sistemas de pago electrónico
y tarjetas de crédito y débito.
- Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio)
contra una dirección web dirigida. Mediante el envío de numerosas
solicitudes (desde tu computadora y desde varias otras computadoras
infectadas), el ataque puede desbordar la dirección objetivo y provocar
una denegación del servicio.
- Trojan-Downloader
Los Trojan-Downloaders pueden descargar e instalar nuevas
versiones de programas maliciosos en tu computadora, incluso
troyanos y adware. Trojan-Dropper
Los hackers utilizan estos programas con el fin de instalar troyanos o
virus, o evitar la detección de programas maliciosos. No todos los
programas antivirus son capaces de examinar la totalidad de
componentes que incluye este tipo de troyano.
- Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad del software
antivirus. Se han diseñado para extorsionarte (a cambio de la
detección y eliminación de amenazas, aun cuando en realidad no
existan).
- Trojan-GameThief
Este tipo de programa roba información de la cuenta de usuario de
jugadores en línea.
- Trojan-IM
Los programas Trojan-IM roban credenciales de inicio de sesión y
contraseñas de programas de mensajería instantánea, como ICQ,
MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y
muchos otros.
- Trojan-Ransom
Este tipo de troyano puede modificar datos en tu computadora, para
alterar su correcto funcionamiento o para que no te deje usar datos
específicos. El delincuente solo restaurará tu computadora a su estado
de funcionamiento normal o desbloqueará tus datos cuando le hayas
pagado el rescate exigido.
- Trojan-SMS
Estos programas envían mensajes de texto desde tu dispositivo móvil
a números de teléfono de tarifa prémium y pueden salirte caros.
- Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora;
por ejemplo, a través del seguimiento de los datos que ingresas con el
teclado, de capturas de pantalla o de una lista de las aplicaciones en
ejecución.
- Trojan-Mailfinder
Estos programas pueden recolectar direcciones de correo electrónico
desde tu computadora.
- Otros tipos de troyanos:
- Trojan-ArcBomb
- Trojan-Clicker
- Trojan-Notifier
- Trojan-Proxy
- Trojan-PSW
Cómo protegerte de los troyanos
La instalación de software antimalware eficaz te permitirá defender tus
dispositivos (como PC, computadoras portátiles, equipos Mac, tablets
y teléfonos) contra los troyanos. Una solución antimalware potente
(como Kaspersky Anti-Virus) puede detectar y evitar ataques de
troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te
ofrece protección de primer nivel contra virus para teléfonos con
Android. Kaspersky Lab cuenta con productos antimalware para
proteger los siguientes dispositivos contra troyanos:
- PC con Windows
- Computadoras con Linux
- Apple Mac
- TeléfonosTablets