Troyano (informática) para niños
En el mundo de la informática, un caballo de Troya, o simplemente troyano, es un tipo de programa malicioso (conocido como malware). Se disfraza de algo útil o inofensivo, como un juego o una herramienta. Pero, cuando lo abres, permite que otra persona, sin tu permiso, acceda a tu computadora a distancia. El nombre "troyano" viene de la famosa historia del caballo de Troya de la antigua Grecia, donde un gran caballo de madera fue usado para introducir soldados en una ciudad fortificada.
Los troyanos pueden hacer muchas cosas, pero su objetivo principal es crear una "puerta trasera" (en inglés, backdoor). Esta puerta secreta permite que alguien más controle tu equipo sin que te des cuenta. Aunque algunos dicen que los troyanos no "dañan" el sistema directamente, sí pueden causar problemas graves, como robar tu información personal.
Contenido
- ¿Cómo han cambiado los troyanos?
- ¿Qué pueden hacer los troyanos?
- ¿Cómo funcionan los troyanos?
- ¿Cómo se infecta una computadora con un troyano?
- ¿Cómo saber si tu computadora tiene un troyano?
- ¿Cómo eliminar los troyanos?
- Herramientas relacionadas con troyanos
- Tipos de troyanos comunes
- Troyanos conocidos
- Véase también
- Galería de imágenes
¿Cómo han cambiado los troyanos?
Al principio, los troyanos se usaban para causar el mayor daño posible a las computadoras. Pero con el tiempo, y gracias al gran uso de Internet, su objetivo principal cambió. Ahora, se enfocan más en robar datos importantes, como información bancaria o personal.
Según un estudio de la empresa de seguridad BitDefender, entre enero y junio de 2009, los troyanos representaban el 83% de todo el malware detectado. Esto muestra lo comunes que se han vuelto.
¿Qué pueden hacer los troyanos?
Los troyanos están diseñados para que una persona pueda controlar tu sistema a distancia. Una vez que el troyano está activo, el atacante puede hacer muchas cosas sin tu permiso. Lo que puede hacer depende de los permisos que tengas en tu computadora y de las funciones del troyano.
Algunas de las acciones más comunes que un troyano puede realizar son:
- Usar tu computadora como parte de una botnet (una red de computadoras controladas a distancia) para enviar mucho spam o hacer ataques de denegación de servicio (que intentan bloquear sitios web).
- Instalar otros programas, incluso más malware.
- Robar información personal, como datos bancarios, contraseñas o archivos importantes.
- Borrar, cambiar o copiar archivos de tu computadora.
- Borrar todo el contenido de tu disco duro.
- Iniciar o detener programas.
- Apagar o reiniciar tu equipo.
- Registrar lo que escribes en el teclado (esto se llama keylogging).
- Tomar capturas de pantalla de lo que ves en tu monitor.
- Llenar tu disco duro con archivos inútiles.
- Vigilar lo que haces en tu sistema.
- Capturar imágenes o videos usando tu cámara web, si tienes una.
- Hacer cosas inesperadas para sorprenderte, como abrir la bandeja del CD o cambiar el aspecto de tu pantalla.
Hoy en día, los troyanos también son un problema para los teléfonos móviles y tabletas, especialmente en tiendas de aplicaciones con menos seguridad. En estos dispositivos, los troyanos pueden:
- Capturar tus mensajes de aplicaciones de mensajería.
- Guardar un registro de tus llamadas.
- Acceder y cambiar tus contactos.
- Hacer llamadas o enviar mensajes de texto sin que lo sepas.
- Saber dónde estás usando el GPS de tu dispositivo.
¿Cómo funcionan los troyanos?
Los troyanos suelen robar información o, en casos más graves, tomar el control total de tu computadora. Esto permite al atacante leer, escribir, ver lo que haces en pantalla, activar o desactivar programas, y controlar tus dispositivos.
Un troyano se compone de dos partes principales:
- Un programa de administración: Es el que usa el atacante para enviar órdenes.
- Un programa residente: Se instala en tu computadora y recibe las órdenes, las ejecuta y envía los resultados de vuelta al atacante.
También suele haber una herramienta para modificar el programa residente, protegerlo con contraseñas o unirlo a otros programas para que pase desapercibido.
Existen dos formas principales en que el programa de administración y el residente se conectan:
- Conexión directa: El atacante se conecta directamente a tu computadora usando su dirección de Internet (IP). En este caso, tu computadora actúa como un servidor.
- Conexión inversa: Tu computadora (la víctima) se conecta al atacante. Esto es más común hoy en día porque es más fácil saltarse las protecciones de seguridad como los firewalls y los routers. Así, el atacante no necesita saber tu dirección IP.
Aunque la conexión directa es menos usada, en el mundo de los expertos en seguridad a veces se sigue llamando "cliente" al atacante y "servidor" a la víctima, aunque técnicamente no sea correcto en la conexión inversa.
También hay troyanos que usan un servidor intermedio, que no es ni el atacante ni la víctima, para comunicarse. Pueden usar protocolos como IRC, FTP o HTTP.
¿Cómo se infecta una computadora con un troyano?
La mayoría de las veces, te infectas con un troyano al abrir un programa que ya lo tiene escondido. Puede ser cualquier tipo de programa, desde un instalador hasta una presentación de fotos. Cuando lo abres, el programa funciona normalmente, pero al mismo tiempo, el troyano se instala en segundo plano sin que lo veas.
Algunas formas comunes de infección son:
- Descargar programas de redes P2P (donde los usuarios comparten archivos directamente).
- Visitar páginas web que tienen contenido que se ejecuta automáticamente (como controles ActiveX o aplicaciones Java).
- Aprovechar fallos de seguridad (exploit) en programas que no están actualizados (como navegadores o reproductores de video).
- Caer en trampas de ingeniería social, como cuando alguien te envía el troyano directamente por un mensaje.
- Abrir archivos adjuntos en correos electrónicos o mensajes instantáneos de remitentes desconocidos.
- Conectar un dispositivo externo (como una memoria USB) que ya está infectado.
Para evitar infecciones, es importante ser cuidadoso con los programas que ejecutas. Aquí tienes algunos consejos:
- Ten un programa antivirus siempre actualizado para protegerte de las últimas amenazas.
- Usa un firewall bien configurado. Algunos antivirus ya lo incluyen.
- Mantén tu sistema operativo y todos tus programas actualizados con los últimos parches de seguridad.
- Descarga programas solo de las páginas web oficiales o de sitios de confianza.
- No abras archivos adjuntos de correos electrónicos si no conoces al remitente.
- Evita descargar software de redes P2P.
Recientemente, se ha visto que los troyanos también se usan para atacar sistemas de computación en la nube. Un troyano en la nube intenta instalar una aplicación o servicio que puede cambiar o detener las funciones de los servicios en la nube. Si el sistema de la nube lo considera legítimo, el troyano puede dañar e infectar el sistema.
¿Cómo saber si tu computadora tiene un troyano?
A veces, es difícil saber si tienes un troyano porque están diseñados para ser invisibles. Pueden estar en tu computadora por meses sin que te des cuenta. Sin embargo, hay algunas señales que podrían indicar una infección:
- Aparecen mensajes o ventanas extrañas en tu pantalla.
- Los archivos aparecen, desaparecen o se modifican solos.
- Tu computadora se comporta de forma extraña: el escritorio cambia, la unidad de CD-DVD se abre sola, los botones del ratón cambian de función, el volumen del sonido se altera.
- Las ventanas se abren o cierran solas.
- Encuentras archivos .TXT o sin extensión en tu disco duro, especialmente en la unidad C:\.
- Los archivos de la papelera de reciclaje se eliminan de repente.
- Cambios en las propiedades de los archivos en la papelera (como la fecha de creación o eliminación).
- Tu sistema operativo está lento, se bloquea seguido o se reinicia sin razón.
- Tu navegador de Internet abre sitios web por sí solo.
- Tu navegador o cliente de correo no reconoce tu nombre de usuario y contraseña, o dice que ya están en uso.
- En la carpeta de enviados de tu cliente de correo electrónico aparecen mensajes que no enviaste.
¿Cómo eliminar los troyanos?
Como los troyanos son difíciles de ver, detectarlos y eliminarlos manualmente es complicado. Algunas pistas para identificarlos son: un programa desconocido se inicia con tu computadora, se crean o borran archivos automáticamente, tu computadora funciona más lento de lo normal o hay errores en el sistema operativo.
Los programas antivirus están hechos para detectar y eliminar todo tipo de software malicioso, incluyendo los troyanos. Además de eliminarlos, también previenen nuevas infecciones. Es muy importante tener siempre un antivirus instalado y actualizado en tu equipo, y si es posible, también un firewall.
Herramientas relacionadas con troyanos
Creadores de troyanos
Un creador de troyanos o TDK (del inglés Trojan Development Kit) es una herramienta que permite crear troyanos personalizados de forma sencilla, a menudo con técnicas para que sean difíciles de detectar.
Algunos ejemplos de creadores de troyanos son: Senna Spy Generator, Trojan Construction Kit, Trojan Horse Construction Kit, Progenic Mail Trojan (PMT), Pandora's box y Stealth Tool.
Aplicaciones para crear troyanos móviles
Las Trojan Development Kit App son aplicaciones para móviles que permiten crear rápidamente troyanos personalizados, a menudo de tipo ransomware (que bloquean tu dispositivo y piden un rescate), para usarlos en teléfonos y tabletas, especialmente Android. Por ejemplo, en 2017 se encontró una aplicación que permitía crear un ransomware personalizable llamado Lockdroid. Esta aplicación permitía cambiar el mensaje que ve el usuario, el código para desbloquear, el icono de la aplicación y animaciones. Una vez configurado, generaba un archivo infectado con el ransomware.
Envoltorios (Wrappers)
Un Wrapper es un programa que combina dos o más programas ejecutables en uno solo. Se usa para juntar un programa inofensivo (como un juego) con la parte dañina de un troyano. Así, el archivo resultante parece inofensivo. Cuando el usuario lo abre, primero se ejecuta el programa normal y luego, en segundo plano y sin que se vea, se instala el troyano.
Ejemplos de este tipo de programas son: ELiteWrap, Silk Rope 2000, PE Bundle, Teflon Oil Patch (TOVB4), AFX File Lace, Exe2vbs, Saran Wrap, Trojan Man, Restorator y FireKiller 2000.
Herramientas para canales ocultos
Estas herramientas están diseñadas para usar "canales ocultos" y mantener ciertas comunicaciones secretas.
Tipos de troyanos comunes
- Troyanos de acceso remoto (Backdoor): Permiten al atacante conectarse a tu equipo a distancia. La diferencia con una conexión remota normal es que esta herramienta se instala sin tu permiso. Una vez dentro, el atacante puede enviar correos masivos, borrar o cambiar archivos, ejecutar programas, reiniciar tu equipo o incluso instalar aplicaciones maliciosas.
- Keyloggers: Son muy usados para obtener información privada. Instalan una herramienta que registra todo lo que escribes en el teclado. Así pueden capturar contraseñas de correos, cuentas bancarias o sitios web. La información se envía al atacante, a menudo en archivos de texto. Estos troyanos no dañan el sistema, pero sí tu privacidad.
- Troyanos bancarios: Su objetivo principal es robar datos de tus cuentas bancarias. Usan diferentes trucos para conseguir tus datos de acceso, como mostrar una página web falsa del banco, enviar capturas de pantalla de la página bancaria o incluso grabar videos de lo que haces mientras accedes al banco. Los datos se envían al atacante por correo electrónico o a un servidor.
- Troyanos descargadores (Downloader): La función principal de estos troyanos es descargar otros archivos maliciosos. No causan daño por sí mismos, sino que bajan otros programas dañinos y los ejecutan o preparan tu computadora para que se ejecuten automáticamente al inicio.
- Troyanos botnets: Se usan para crear redes de computadoras "zombis" (llamadas botnets). El atacante usa el troyano para controlar muchas computadoras y usarlas para fines maliciosos, como enviar spam o realizar ataques de denegación de servicio (DoS), que intentan saturar un sitio web para que deje de funcionar.
- Troyanos proxy: Instalan herramientas en tu computadora que permiten al atacante usarla como un servidor proxy. Un proxy es un servidor que permite a otros ordenadores acceder a Internet a través de él. Así, el atacante usa tu computadora para navegar por la web, ocultando su propia identidad.
- Robadores de contraseñas (Password Stealer): Se encargan de robar la información que introduces en formularios de páginas web, como direcciones de correo, nombres de usuario, contraseñas, PIN o números de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o guardados en un servidor al que el atacante accede. A menudo usan técnicas de keylogging.
- Troyanos "Dialer": Crean conexiones telefónicas en tu computadora usando el módem. Estas conexiones se hacen sin que te des cuenta. Este tipo de troyano causa un daño económico al usuario, pero no afecta directamente a la computadora.
- Troyano "Cemetery": Este troyano, que apareció en 2018, roba información multimedia y documentos. Funciona en la papelera de reciclaje, que es una zona vulnerable. Cambia las propiedades de los archivos infectados (fecha de creación, tipo, fecha de eliminación), a menudo con fechas futuras, lo que hace que los antivirus no lo detecten porque el archivo "aún no ha sido creado".
Troyanos conocidos
Nombre | Autor | Año | Conexión | Lenguaje |
---|---|---|---|---|
NetBus | Carl-Fredrik Neikte | 1997 | Directa | Delphi |
Back Orifice | Sir Dystic | 1998 | Inversa | C++ |
Sub7 | MobMan | 1999 | Directa | Delphi |
MEMZ | Leurak | 2000 | Directa | C++ |
Bifrost | KSV | 2004 | Directa / Inversa | Delphi/C++ |
Bandook | Princeali | 2005 | Directa / Inversa | C++ |
Poison Ivy | Shapeless | 2009 | Inversa | Delphi/ASM |
Cementery | Shapeless | 2018 | Inversa | Delphi/ASM |
- NetBus: Es un programa malicioso para controlar computadoras con Windows a distancia. Fue creado en 1998. Su autor dijo que era para hacer bromas, pero se usó con graves consecuencias.
- Back Orifice: Es un programa para controlar computadoras a distancia, con un servidor y un cliente. Si el servidor está en otra computadora, desde el cliente puedes controlar muchas funciones, como abrir programas, controlar el CD-ROM, leer o cambiar archivos, o borrar parte del disco duro.
- Sub7: También conocido como SubSeven, es un programa de administración remota para sistemas Windows que se usa para acceder y controlar una computadora a distancia sin el permiso del usuario.
- MEMZ: Es un troyano que infecta computadoras cambiando el MBR (la parte que inicia el sistema) por un dibujo del Nyan Cat. Primero abre el navegador y otras aplicaciones del sistema sin permiso, luego toma capturas de pantalla hasta que la computadora colapsa.
- Bifrost: Es una variante de virus informático que se usa para acceder a otra computadora a distancia sin consentimiento.
Véase también
En inglés: Trojan horse (computing) Facts for Kids
- Administración remota
- Bomba lógica
- Gusano informático
- Keylogger
- Malware
- Programa espía
- Puerta trasera
- Rootkit
- Troyano de acceso remoto
- Virus informático