lunes, 24 de junio de 2019

¿Qué es un troyano? ¿Cómo funciona?

Un caballo de troya o troyano es una de las muchas variedades de malware que se disfrazan como algo que quieres para engañarte y así burlar tus líneas de defensas.



Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. Su nombre proviene del método por el cual infecta tu computadora: se disfraza de algo que anhelas para así engañarte y de esta manera tú lo dejes entrar sin oposición.



En la historia de la Guerra de Troya, los griegos, incapaces de atravesar los muros de Troya para conquistar la ciudad, se escondieron dentro de un gigantesco caballo de madera que dejaron afuera de las puertas de la ciudad; los troyanos, pensando que era una ofrenda a los dioses, la trajeron al interior, y los soldados griegos, dirigidos por Ulises, emergieron de noche para destruir la ciudad y matar a sus habitantes. Al igual que Ulises, los atacantes cibernéticos esperan engañarte con un cebo para dejar que código malicioso dentro de tu red cause estragos.
que es un troyano y como eliminarlo

Como dice el refrán, siempre ten cuidado con los griegos, o los extraños que están en línea, ofreciendo regalos.

Troyano vs. virus

¿Es un troyano un virus? A menudo verás la frase “virus troyano” que se usa para identificar este tipo de malware, pero, en sentido estricto, no es correcto: troyano y virus son nombres de diferentes tipos de malware que infectan las computadoras.

(Puedes consultar esta guía sobre los tipos de malware) Al igual que el troyano, el malware se hace pasar por algo benigno, por lo que puedes dejarlo entrar, pero contiene una carga hostil. En contraste, un virus, al igual que su contraparte biológica, se incrusta en el código de un programa host y luego utiliza ese host para propagarse y reproducirse, sin que sea necesaria la intervención del usuario. (Un gusano es un tercer tipo de malware: un programa que no necesita una aplicación host para reproducirse y propagarse).

Estas distinciones son importantes si deseas mantenerte estrictamente correcto, y mi objetivo será utilizar los tres nombres correctamente aquí. Pero ten en cuenta que muchas personas usan las palabras virus y malware indistintamente, por lo que no es raro encontrar la frase virus troyano en tu hábitat natural. La gente que hace eso es casi seguro que habla de troyanos, no de virus.

¿Un troyano puede infectar mi computadora?

Hasta ahora hemos estado hablando en términos un tanto generales. Pero, ¿cómo funciona realmente un troyano en la práctica? ¿Cómo los atacantes te engañan para que descargues código malicioso? En un método clásico, como explica Malwarebytes es el siguiente: los sitios web pueden tentar a los usuarios con un juego o protector de pantalla gratuito que contenga malware.

La mayoría de nosotros probablemente creamos que no somos lo suficientemente ingenuos como para caer en esto, pero los sitios de troyanos algo más sofisticados podrían emular a una organización de mayor reputación para convencernos de que estamos descargando algo que no es dañino.

Por ejemplo, cuando todos estaban en pánico por la revelación de las vulnerabilidades de Specter y Meltdown dentro de los chips x86, apareció un sitio web que se parecía mucho al sitio de la agencia oficial de ciberseguridad del gobierno alemán y ofreció un parche de Specter/Meltdown para descargar; El “parche” resultó ser un troyano, denominado “Smoke Loader”.

Una vez descargados, los troyanos a menudo solicitan permisos de administrador, algo que también hacen muchos programas legítimos, por lo que muchos usuarios simplemente hacen clic en “Aceptar” y entregan su computadora a los atacantes.

Otra forma común en que se propagan los troyanos es a través del phishing: un ataque cibernético en el que recibes un correo electrónico que pretende ser de alguien que no es. Estos correos electrónicos a menudo tendrán un código malicioso (el troyano) adjunto, e intentarán convencerte de que debes descargar y abrir el archivo adjunto.

Suplantación de identidad

Las estafas de suplantación de identidad (phishing) pueden dirigirse con diversos grados de precisión. En el extremo inferior, te puede llegar un correo no deseado masivo que dice tener noticias de las ganancias de la lotería en un archivo adjunto; en el extremo superior, tienes correos electrónicos diseñados individualmente para una persona objetivo de alto valor en un intento de obtener acceso a su computadora específica.

En estos correos electrónicos de phishing, el código malicioso generalmente se encuentra en un archivo adjunto. Dado que muchos de nosotros estamos capacitados para no descargar y ejecutar archivos ejecutables aleatorios, los troyanos aprendieron a aprovechar los agujeros en los lenguajes de script de macros que se encuentran en Microsoft Office o en varios lectores de PDF. Hay un hilo interesante de StackExchange que explica cómo un troyano en particular oculta el código ejecutable dentro de un PDF de apariencia inocente.

Un ejemplo real de un troyano que se propagó de esta manera es Emotet, que es particularmente avanzado y malicioso. Inicialmente se propagó a través de archivos Word y PDF con macros incrustados maliciosos, a menudo identificadas como “tu factura” o “detalles de pago”. Una vez ejecutados, estos macros descargaron un código adicional que tomó el control de la computadora de la víctima y buscó credenciales bancarias.

Gran parte de lo que hemos descrito aquí se refiere más a las computadoras que a los dispositivos móviles, que tienden a estar más bloqueados y menos propensos al malware. Sin embargo, también hay troyanos móviles, que generalmente se propagan a través de tiendas de aplicaciones piratas y no oficiales.

Tipos troyanos

Una vez descargados e instalados en tu computadora, los troyanos pueden hacer todo tipo de daños de muchas maneras diferentes. Symantec tiene una lista útil de diferentes tipos de troyanos; Hay un par de maneras diferentes en que se pueden categorizar:

  • Por método (es decir, cómo llegan a tu computadora)
    • Los troyanos de puerta trasera, abren agujeros en las defensas de tu computadora, que los hackers pueden penetrar.
    • Los troyanos descargadores, descargan más códigos maliciosos de un sitio de hackers para extender su control sobre tu máquina.
    • Los troyanos de rootkit, instalan un kit de herramientas de hacking oculta que otros pueden explotar.
  • Por objetivo (es decir, lo que hacen una vez que están instalados)
    • Mailfinders, escanea tu libreta de direcciones para enviar correos electrónicos a spam.
    • Los troyanos DDoS secuestran tu máquina como un zombi para lanzar un ataque DDoS contra otra víctima
    • Los troyanos bancarios buscan información financiera para robar
    • Los troyanos de ransomware cifran tus archivos y exigen un rescate de bitcoin para restaurártelos.

Un troyano específico puede encajar en más de una de estas categorías. Emotet, que mencionamos anteriormente, es tanto un troyano de descarga (porque el macro de Word o PDF ejecutado inicialmente descarga más programas maliciosos) como un troyano bancario (porque una vez que está en su lugar, busca las credenciales de inicio de sesión).

Y, un punto más de interés aquí: la distinción de la que hablamos arriba, entre troyanos, virus y gusanos, es principalmente sobre los métodos utilizados para infectar una computadora. Una vez que se realiza la violación inicial, muchos programas de malware de diferentes categorías pueden actuar de manera similar. Por ejemplo, el ransomware Petya es un troyano, pero el ransomware NotPetya similar es un virus.

Cómo eliminar troyanos

Una vez que se instala un troyano en tu computadora, el proceso de eliminación es similar al de eliminar cualquier otro tipo de malware, pero eso no es fácil. 

Si estás buscando herramientas para limpiar tu sistema, aquí puedes encontrar el mejor antivirus para eliminar troyanos.

Ejemplos de troyanos

El primer troyano fue probablemente un programa de computadora llamado ANIMAL, que fue escrito en 1974 para computadoras Univac por John Walker. 

ANIMAL era un programa de “20 preguntas” que intentaba adivinar el animal favorito del usuario, utilizando un aprendizaje automático inteligente para mejorar sus preguntas a medida que avanzaba. 

Como lo explica Walker, suficientes usuarios de Univac solicitaron copias de que estaba empezando a ocupar gran parte de su tiempo en los días previos a la fácil conexión en red de computadoras. Así que creó una subrutina llamada PERVADE que, mientras el usuario respondía las preguntas, guardaba copias de ANIMAL en cualquier directorio accesible al usuario que pudiera encontrar. 

Muchos de estos directorios estaban en realidad en cintas de carrete que se compartían entre oficinas, por lo que el troyano también se propagó a través de ese vector. Walker insiste en que ANIMAL era un “muy buen ciudadano” y no hizo ningún daño, simplemente se copió para poder decirle a las partes interesadas que el programa probablemente ya estaba en su máquina. 

Los troyanos modernos son más maliciosos, por supuesto. Ya conocimos a Emotet y Petya, dos de los troyanos más amplios y destructivos. Otros ejemplos destacados incluyen:

  • Storm Worm, que a pesar de su nombre era un troyano que se propagó rápidamente a principios de los años 2000 a través de correos electrónicos con líneas de asunto que llamaban la atención.
  • Zeus, que se extendió a principios de los años 2010 e instaló un keylogger que robó credenciales bancarias
  • Rakhni, una inteligente familia de troyanos que comenzó a propagarse en 2013 y que analiza tu disco duro para determinar si debería instalar ransomware o un programa de cryptojacking que use tus ciclos de CPU para minar bitcoin

Y, lamentablemente, cada día aparecen más troyanos, así que ten cuidado y no caigas en la trampa.

¿Te ha sido útil el post? Hazme el favor de compartirlo en las rede sociales.

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.