Un caballo de troya o troyano es una de las
muchas variedades de malware que
se disfrazan como algo que quieres para engañarte y así burlar tus líneas de defensas.
Al
igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu
computadora. Su nombre proviene del método por el cual infecta tu
computadora: se disfraza de algo que anhelas para así engañarte y de esta
manera tú lo dejes entrar sin oposición.
En
la historia de la Guerra de Troya, los griegos, incapaces de atravesar los
muros de Troya para conquistar la ciudad, se escondieron dentro de un
gigantesco caballo de madera que dejaron afuera de las puertas de la ciudad;
los troyanos, pensando que era una ofrenda a los dioses, la trajeron al
interior, y los soldados griegos, dirigidos por Ulises, emergieron de noche
para destruir la ciudad y matar a sus habitantes. Al igual que Ulises, los atacantes cibernéticos esperan engañarte con
un cebo para dejar que código malicioso dentro de tu red cause estragos.
Como
dice el refrán, siempre ten cuidado con los griegos, o los extraños que están
en línea, ofreciendo regalos.
Troyano vs. virus
¿Es
un troyano un virus? A menudo verás la frase “virus troyano” que se usa para
identificar este tipo de malware, pero, en sentido estricto, no es correcto: troyano y virus son nombres de diferentes
tipos de malware que infectan las computadoras.
(Puedes
consultar esta guía sobre los
tipos de malware) Al igual que el
troyano, el malware se hace pasar por algo benigno, por lo que puedes dejarlo
entrar, pero contiene una carga hostil. En contraste, un virus, al igual que su
contraparte biológica, se incrusta en el código de un programa host y luego
utiliza ese host para propagarse y reproducirse, sin que sea necesaria la
intervención del usuario. (Un gusano es un tercer tipo de malware: un programa
que no necesita una aplicación host para reproducirse y propagarse).
Estas
distinciones son importantes si deseas mantenerte estrictamente correcto, y mi
objetivo será utilizar los tres nombres correctamente aquí. Pero ten en cuenta
que muchas personas usan las palabras virus y malware indistintamente, por lo
que no es raro encontrar la frase virus
troyano en tu hábitat natural. La gente que hace eso es casi seguro que
habla de troyanos, no de virus.
¿Un troyano puede infectar mi computadora?
Hasta
ahora hemos estado hablando en términos un tanto generales. Pero, ¿cómo
funciona realmente un troyano en la práctica? ¿Cómo los atacantes te engañan para
que descargues código malicioso? En un método clásico, como explica
Malwarebytes es el siguiente: los sitios web pueden tentar a los usuarios con
un juego o protector de pantalla gratuito que contenga malware.
La
mayoría de nosotros probablemente creamos que no somos lo suficientemente
ingenuos como para caer en esto, pero los sitios de troyanos algo más
sofisticados podrían emular a una organización de mayor reputación para
convencernos de que estamos descargando algo que no es dañino.
Por
ejemplo, cuando todos estaban en pánico por la revelación de las
vulnerabilidades de Specter y Meltdown
dentro de los chips x86, apareció un sitio web que se parecía mucho al sitio de
la agencia oficial de ciberseguridad del gobierno alemán y ofreció un parche de
Specter/Meltdown para descargar; El “parche” resultó ser un troyano, denominado
“Smoke Loader”.
Una
vez descargados, los troyanos a menudo solicitan permisos de administrador,
algo que también hacen muchos programas legítimos, por lo que muchos usuarios simplemente
hacen clic en “Aceptar” y entregan su computadora a los atacantes.
Otra
forma común en que se propagan los troyanos es a través
del phishing: un ataque cibernético en el
que recibes un correo electrónico que pretende ser de alguien que no es. Estos
correos electrónicos a menudo tendrán un código malicioso (el troyano) adjunto,
e intentarán convencerte de que debes descargar y abrir el archivo adjunto.
Suplantación de identidad
Las estafas
de suplantación de identidad (phishing) pueden dirigirse con diversos
grados de precisión. En el extremo inferior, te puede llegar un correo no
deseado masivo que dice tener noticias de las ganancias de la lotería en un
archivo adjunto; en el extremo superior, tienes correos electrónicos diseñados
individualmente para una persona objetivo de alto valor en un intento de
obtener acceso a su computadora específica.
En
estos correos electrónicos de phishing, el código malicioso generalmente se
encuentra en un archivo adjunto. Dado que muchos de nosotros estamos
capacitados para no descargar y ejecutar archivos ejecutables aleatorios, los
troyanos aprendieron a aprovechar los agujeros en los lenguajes de script de
macros que se encuentran en Microsoft Office o en varios lectores de PDF. Hay
un hilo interesante de StackExchange que explica cómo un troyano en particular
oculta el código ejecutable dentro de un PDF de apariencia inocente.
Un
ejemplo real de un troyano que se propagó de esta manera es Emotet, que es particularmente avanzado
y malicioso. Inicialmente se propagó a través de archivos Word y PDF con macros
incrustados maliciosos, a menudo identificadas como “tu factura” o “detalles de
pago”. Una vez ejecutados, estos macros descargaron un código adicional que
tomó el control de la computadora de la víctima y buscó credenciales bancarias.
Gran
parte de lo que hemos descrito aquí se refiere más a las computadoras que a los
dispositivos móviles, que tienden a estar más bloqueados y menos propensos al
malware. Sin embargo, también hay troyanos móviles, que generalmente se
propagan a través de tiendas de aplicaciones piratas y no oficiales.
Tipos de troyanos
Una
vez descargados e instalados en tu computadora, los troyanos pueden hacer todo
tipo de daños de muchas maneras diferentes. Symantec tiene una lista
útil de diferentes tipos de troyanos; Hay un par de maneras
diferentes en que se pueden categorizar:
- Por método (es
decir, cómo llegan a tu computadora)
- Los troyanos de
puerta trasera, abren
agujeros en las defensas de tu computadora, que los hackers pueden
penetrar.
- Los troyanos descargadores, descargan más códigos maliciosos de un
sitio de hackers para extender su control sobre tu máquina.
- Los troyanos de
rootkit, instalan un kit de herramientas de hacking
oculta que otros pueden explotar.
- Por objetivo (es
decir, lo que hacen una vez que están instalados)
- Mailfinders, escanea tu libreta de direcciones para
enviar correos electrónicos a spam.
- Los troyanos DDoS secuestran tu máquina como un zombi
para lanzar un ataque
DDoS contra otra víctima
- Los troyanos
bancarios buscan
información financiera para robar
- Los troyanos de
ransomware cifran tus
archivos y exigen un rescate de bitcoin para restaurártelos.
Un
troyano específico puede encajar en más de una de estas categorías. Emotet,
que mencionamos anteriormente, es tanto un troyano de descarga (porque el macro
de Word o PDF ejecutado inicialmente descarga más programas maliciosos) como un
troyano bancario (porque una vez que está en su lugar, busca las credenciales
de inicio de sesión).
Y,
un punto más de interés aquí: la distinción de la que hablamos arriba, entre troyanos,
virus y gusanos, es principalmente sobre los métodos utilizados para infectar
una computadora. Una vez que se realiza la violación inicial, muchos
programas de malware de diferentes categorías pueden actuar de manera
similar. Por ejemplo, el ransomware Petya es un troyano, pero el
ransomware NotPetya similar es un virus.
Cómo eliminar troyanos
Una
vez que se instala un troyano en tu computadora, el proceso de eliminación es
similar al de eliminar cualquier otro tipo de malware, pero eso no es
fácil.
Si
estás buscando herramientas para limpiar tu sistema, aquí puedes encontrar el
mejor antivirus para eliminar troyanos.
Ejemplos de troyanos
El
primer troyano fue probablemente un programa de computadora llamado ANIMAL, que
fue escrito en 1974 para computadoras Univac por John Walker.
ANIMAL
era un programa de “20 preguntas” que intentaba adivinar el animal favorito del
usuario, utilizando un aprendizaje automático inteligente para mejorar sus
preguntas a medida que avanzaba.
Como
lo explica Walker, suficientes usuarios de Univac solicitaron copias de que estaba
empezando a ocupar gran parte de su tiempo en los días previos a la fácil
conexión en red de computadoras. Así que creó una subrutina llamada
PERVADE que, mientras el usuario respondía las preguntas, guardaba copias de
ANIMAL en cualquier directorio accesible al usuario que pudiera
encontrar.
Muchos
de estos directorios estaban en realidad en cintas de carrete que se compartían
entre oficinas, por lo que el troyano también se propagó a través de ese
vector. Walker insiste en que ANIMAL era un “muy buen ciudadano” y no hizo
ningún daño, simplemente se copió para poder decirle a las partes interesadas
que el programa probablemente ya estaba en su máquina.
Los
troyanos modernos son más maliciosos, por supuesto. Ya conocimos a Emotet
y Petya, dos de los troyanos más amplios y destructivos. Otros ejemplos
destacados incluyen:
- Storm Worm, que a
pesar de su nombre era un troyano que se propagó rápidamente a principios
de los años 2000 a través de correos electrónicos con líneas de
asunto que llamaban la atención.
- Zeus,
que se extendió a principios de los años 2010 e instaló un
keylogger que robó credenciales bancarias
- Rakhni, una
inteligente familia de troyanos que comenzó a propagarse en 2013 y
que analiza tu disco duro para determinar si debería instalar
ransomware o un programa de cryptojacking que use tus
ciclos de CPU para minar bitcoin
Y,
lamentablemente, cada día aparecen más troyanos, así que ten cuidado y no
caigas en la trampa.
¿Te
ha sido útil el post? Hazme el favor de compartirlo en las rede sociales.