Qué son los troyanos y cómo protegerse de ellos

Hay distintos tipos de troyanos, pero todos tienen el mismo objetivo: provocar daños en un ordenador (u otro tipo de dispositivo) sin que se note. Para que se instale el malware, basta con navegar por Internet sin poner cuidado. Sin embargo, aunque se camuflan bien, hay señales típicas que apuntan a que tienes un troyano. Existen muchas formas de protegerse de ellos.

¿Qué es un troyano?

Un troyano es uno de los tipos de software malicioso (malware) más común. El troyano se hace pasar por un programa útil o inofensivo para conseguir que algún usuario inocente lo descargue. Puede adoptar formas muy distintas y acabar en tu sistema por vías muy variadas, ya sea adjuntado a un correo, con una descarga de software o a través de una página web manipulada.

Este malware se activa cuando se instala. En general, el troyano puede borrar, bloquear, modificar o copiar datos, y limitar el rendimiento de tu sistema. Hay tres grupos distintos de troyanos si se dividen por actividad:

  • Los troyanos que siempre están activos en segundo plano y que observan los datos que metes en Internet y espían lo que escribes en el teclado son los más frecuentes.
  • Los troyanos que se activan al conectarse a Internet o visitar una determinada página web suelen servir para averiguar tus datos de acceso a la banca online.
  • Los troyanos con acceso al servidor que instalan un programa servidor en tu ordenador que permite a los ciberdelincuentes controlarlo desde la distancia.

Aunque este concepto suele tomarse como sinónimo de virus o gusano informático, a diferencia de estos dos, un troyano no puede replicarse solo ni infectar archivos.

¿Qué tipos de troyanos hay?

Los troyanos no solo se distinguen por su actividad, sino también por su tipo. Estos son los tipos de troyanos más comunes:

Backdoor

Los troyanos de puerta trasera suelen modificar tu sistema de seguridad creando puertas de atrás a través de las cuales pueden acceder a tu sistema programas maliciosos o hackers. Esta es la clase de troyano más peligrosa. Muchas veces se utiliza para instalar una botnet y con ella llevar a cabo ataques DDoS. El objetivo es torpedear un servidor determinado o una red con un elevado número de ordenadores.

De enlace

Un troyano de enlace contiene un archivo host totalmente funcional, por ejemplo, un programa para controlar el ordenador en remoto, además del malware. Desde que se inicie el programa, se ejecutará el software malicioso. Como el archivo host parece ser un programa útil totalmente inofensivo, el malware pasa desapercibido.

Dropper

Además del software principal, un dropper instala malware, que se vincula con los programas de inicio y se ejecutará automáticamente cada vez que se arranque el ordenador. De esta manera, también abre una puerta trasera a programas maliciosos, al igual que los backdoor.

Downloader

Los troyanos downloader siguen el mismo principio que los dropper. Sin embargo, estos últimos ya contienen el software malicioso, mientras que los downloader requieren un recurso de red para descargarlo. Así pueden actualizarse sin que te des cuenta y adquirir nuevas funciones. Por este motivo, muchas veces los antivirus no los detectan.

SMS

Los troyanos de SMS pueden infectar smartphones y enviar costosos mensajes masivos a números extranjeros haciéndose pasar por apps de mensajería estándar. Los costes asociados corren a cuenta del propietario del móvil. Los ciberdelincuentes suelen recurrir al envío de mensajes de texto caros a números de tarificación especial para ganar dinero.

Programas espías

Este tipo de troyanos pueden, por ejemplo, hacer capturas de tu pantalla o grabar lo que escribes en el teclado para robar los códigos de banca online, de tu tarjeta de crédito u otros datos confidenciales. También pueden acceder a tu dispositivo en remoto o colocar adware molesto.

Secuestro de datos

El troyano de secuestro de datos, más conocido como ransomware, modifica los datos de tu ordenador para que deje de funcionar correctamente o para que dejes de tener acceso a ciertos datos. Los cibercriminales solo te devolverán los datos cuando hayas pagado el rescate que te piden.

Antivirus falsos

Los antivirus falsos son troyanos que te muestran un aviso de virus en el navegador al visitar una página web para convencerte de que adquieras un antivirus previo pago. Los datos de pago se envían al creador del troyano.

Banca

Los troyanos de banca usan las técnicas de phishing para hacerse con los datos de acceso a la banca online. Te redirigirán, por ejemplo, a páginas manipuladas para que tengas que introducir allí tus datos.

Además de los ya mencionados, hay muchos otros tipos de troyanos: exploits, rootkits y mailfinder, entre otros.

¿Cómo funcionan los troyanos?

Los troyanos siguen el mismo principio que el caballo de madera de la mitología griega que les da nombre: el software parece útil y legítimo y solo se revela como malicioso a posteriori. Para que un troyano infecte tu ordenador, tienes que haberlo descargado. Puede ejecutarse en segundo plano sin que te des cuenta e iniciarse al hacer clic en una imagen manipulada o un link infectado.

Los troyanos suelen constar de dos programas independientes que pueden estar conectados de distintas maneras. Pueden usarse los llamados enlazadores para unir el malware al software anfitrión (entonces el malware se inicia una vez se ejecuta el software anfitrión) o utilizar un dropper, en cuyo caso el malware entra en el ordenador en cuanto se inicia el software anfitrión. Hay un tercer método: integrar códigos de programación ocultos en el host software, como ocurre con muchos plugins de navegador. Estos se ejecutan dentro del navegador, donde puede utilizarse fácilmente la conexión a Internet para, por ejemplo, reenviar datos.

¿Quién inserta el troyano y para qué lo hace?

Los ciberdelincuentes no son los únicos que utilizan los troyanos; también los usan las instituciones estatales precisamente para combatir la delincuencia con troyanos estatales. Su finalidad, entre otras, es recabar información de personas sospechosas o clave consideradas una amenaza para la seguridad nacional. Hay empresas que usan los troyanos como software de seguimiento para vigilar a sus trabajadores. Por su parte, los cibercriminales los usan para robar datos personales, identidades o dinero hackeando, por ejemplo, las contraseñas de acceso a la banca online.

Emotet, el troyano más peligroso del mundo

Uno de los troyanos más conocidos es Emotet, el malware más peligroso del mundo. Este troyano se descubrió por primera vez en 2014 y se extiende sobre todo a través de spam o correos de phishing que contienen un Word adjunto infectado. Si se abre el documento, tras la instalación del malware en el ordenador, empezará inmediatamente a cifrar datos, robar contraseñas, registrar los movimientos de teclado y descargar otros programas perniciosos. Emotet también permite al atacante tomar el control del ordenador infectado. Además, este troyano puede actualizarse por sí mismo para evitar ser reconocido por el programa antivirus.

Emotet se extiende tomando las riendas de la lista de contactos y enviándose a sí mismo a todos ellos. El remitente siempre será el nombre del propietario de la dirección de correo en cuestión, por lo que los emails no parecerán spam y quienes los reciban no sospecharán nada. De esta manera, es más probable que hagan clic en las URL maliciosas y acaben descargándose también los archivos infectados. Así es como este troyano ya ha atacado a muchos gobiernos, organizaciones y empresas de todo el mundo y robado datos de acceso, información financiera, saldos de bitcoin (incluso los mismos bitcoin), causando daños considerables.

¿Cómo puedes ser víctima de un troyano?

Como el troyano aparenta ser un programa inofensivo y muchas veces incluso práctico, cualquier comportamiento descuidado por parte del usuario puede conllevar un contagio de malware. Algunos ejemplos:

  • Un troyano puede iniciarse automáticamente al abrir un adjunto preparado en un correo con la apariencia de, por ejemplo, una factura o un albarán de entrega.
  • Otro método de contagio de troyanos típico es la descarga de programas desconocidos gratuitos, por ejemplo, juegos o salvapantallas. El riesgo es particularmente elevado si se hace en páginas web poco fiables.
  • El troyano también puede esconderse tras aplicaciones crackeadas, como copias gratuitas de programas que normalmente son de pago.
  • Tu ordenador puede verse infectado por un troyano si visitas páginas web poco profesionales, como las de streaming de películas para las que primero debes descargarte un códec de vídeo específico.
  • Las tácticas de ingeniería social se aprovechan de los temas y tendencias actuales. Por ejemplo, en diciembre de 2017 se supo que un gran número de procesadores de Intel eran vulnerables a los ataques. Entonces, los ciberdelincuentes publicaron un parche llamado Smoke Loader que no solucionaba el problema, sino que instalaba un troyano.

¿Cuáles son los síntomas típicos de tener instalado un troyano?

Los troyanos son difíciles de reconocer a primera vista como malware porque pueden camuflarse de muchas formas distintas, pero hay algunos indicios que pueden apuntar a una infección:

  • Si tu ordenador va inusualmente lento, es posible que sea por un troyano. Como el malware está activo en segundo plano (y para ello requiere de recursos adicionales), consume potencia del ordenador. Con el administrador de tareas puedes ver qué programas están ejecutándose en todo momento.
  • Otro indicio de infección de troyano son los pop ups. Estas ventanas emergentes pueden contener un enlace infectado.
  • Que falten archivos o hayan cambiado de sitio suele ser una señal clara de que hay un troyano.
  • Si tu ordenador reacciona de forma inusual, por ejemplo, con aplicaciones que se abren solas o con un puntero del ratón que se mueve sin que nadie lo active, el motivo puede ser un troyano.
  • Si tu conexión a Internet se ralentiza de repente o hay actividades inexplicables en tu red, el responsable puede ser un troyano.
  • Otro indicio de que hay un troyano causando estragos en tu ordenador pueden ser los avisos de seguridad de tu antivirus.

Para evitar daños mayores, es importante que puedas identificar el software malicioso con estos y otros síntomas y que elimines el troyano lo antes posible.

¿Qué daños puede ocasionar un troyano?

Los daños que puede causar una infección de troyano son tan variopintos como las múltiples formas que puede adoptar el propio malware. Entre otras cosas, la pérdida de datos puede dañar el sistema operativo. Si los datos eliminados son archivos críticos del sistema, el ordenador puede quedar incluso inutilizable. El asunto empeora si los ciberdelincuentes han robado datos personales o de una empresa, y si se trata de datos bancarios y de tarjetas de crédito, los daños financieros pueden ser considerables.

Si se roban determinados datos, es posible que haya un robo de identidad y que los ladrones pidan préstamos a tu nombre, abran cuentas bancarias o lleven a cabo otras actividades criminales. Además, un troyano puede poner en peligro o paralizar procesos empresariales importantes si se introduce en las redes o servidores de una empresa. Igualmente existe el riesgo generalizado de que descargue más malware en tu ordenador o red y que los daños que provoque sean cada vez mayores. Por todo esto, es esencial que te protejas del ransomware, spyware y scareware.

¿Cómo se protege un sistema de los troyanos?

Como el caballo de la mitología griega, un troyano solo puede infectar un sistema desde dentro, así que debes prestar atención cuando navegues por páginas web que por ejemplo ofrezcan juegos o películas gratuitos, y desconfiar siempre de las descargas gratuitas que no procedan de fuentes seguras. Para evitar que tu ordenador se contagie con un troyano, ten en cuenta los siguientes puntos:

  • Antes de abrir los adjuntos de un correo, comprueba el remitente y el texto. Si dudas de la autenticidad del adjunto, no lo abras bajo ningún concepto.
  • No te descargues nada de fuentes no seguras. Incluso en tu smartphone solo debes descargarte apps de la Play Store o App Store.
  • No abras enlaces desconocidos para evitar una “drive by infection” de una página web comprometida.
  • Protege tus contraseñas y haz uso de la autentificación de dos factores siempre que se te ofrezca. Asimismo, utiliza siempre contraseñas robustas. Puedes gestionarlas de manera segura por ejemplo con la gestión de contraseñas de Google Password Manager.
  • No permitas las macros en documentos de Word y Excel: pueden abrir la puerta al ransomware.
  • Presta atención a las terminaciones de los archivos y si dudas haz que se muestren en su totalidad. Si es un archivo ejecutable, es decir un posible troyano, acabará en .exe.
  • Haz copias de seguridad regularmente, no solo en la cloud, también en soportes físicos de datos para que no se infecten fácilmente.
  • Mantén tu sistema operativo siempre actualizado e instala de inmediato las nuevas actualizaciones de seguridad. Haz lo propio con los programas instalados.
  • Analiza tu sistema regularmente con el antivirus para reconocer rápidamente los troyanos que puedas tener ya instalados y eliminarlos.
Consejo

Protege tus datos y dispositivos con MyDefender: ciberseguridad de confianza con base en Alemania con la que puedes examinar tu sistema en busca de virus, crear copias de seguridad automáticamente y no dar ninguna oportunidad a los troyanos y al ransomware.

Aunque cueste un poco de esfuerzo, trata de garantizar tu ciberseguridad con las distintas medidas de seguridad disponibles para protegerte de los troyanos. Así podrás evitar sus desagradables consecuencias.

¿Le ha resultado útil este artículo?
Page top