Trojan

Todo lo que necesita saber acerca de los troyanos: qué son, de dónde vienen y cómo protegerse frente a ellos. Lea más para conocer la información imprescindible sobre esta extendida amenaza online.

Acerca de los troyanos

Cuidado con los griegos que traen regalos

En el poema épico de Virgilio, La Eneida, un inteligente estratega militar griego llamado Ulises elabora un plan para que sus hombres entren en la ciudad amurallada de Troya. En lugar de destruir o escalar las murallas de la ciudad, Ulises ve otra forma de entrar: con un engaño. Los soldados troyanos observan cómo los griegos parecen marcharse, dejando atrás un gigante caballo de madera como muestra de rendición. Ebrios tras la victoria, los troyanos introducen el caballo en la ciudad amurallada, para descubrir que Ulises y sus hombres habían estado escondidos dentro todo el tiempo.

Como su homónimo, los ataques de tipo caballo de Troya, o simplemente troyanos, utilizan el engaño y la ingeniería social para engañar a los usuarios desprevenidos y hacer que ejecuten programas aparentemente inofensivos que ocultan una carga maliciosa.

Cómo distinguir un troyano

La gente a veces piensa en un troyano como un virus o un gusano, pero en realidad no es ninguna de las dos cosas. Un virus infecta archivos que se puede auto replicar y propagarse al adherirse a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan adherirse a otro programa para propagarse. La mayoría de los virus ahora se ven como amenazas heredadas del pasado. Los gusanos también se han vuelto más infrecuentes, aunque aparecen de vez en cuando. 

Un troyano puede ser como una navaja suiza del hackeo.

Considere los troyanos como un término general que designa varias formas de propagar el malware, ya que hay varios tipos de troyanos. Dependiendo de la intención del programador delictivo, un troyano puede ser como una navaja suiza del hackeo, actuando como un malware independiente, o como una herramienta para otras actividades, como propagar futuras cargas maliciosas, comunicarse con el hacker con posterioridad o abrir el sistema a los ataques como los soldados griegos hicieron desde dentro de la Troya fortificada.

Dicho de otro modo, un troyano es una estrategia de propagación que utilizan los hackers para entregar una serie de amenazas, desde el ransomware que exige dinero inmediatamente, hasta el spyware que se oculta mientras roba información confidencial como datos personales y económicos.

Recuerde que el adware o los programas potencialmente no deseados (PUP o potentially unwanted programs) se pueden confundir con los troyanos porque su método de propagación es similar. Por ejemplo, algunas veces el adware se cuela en su equipo como parte de un paquete de software. Piensa que está descargando una pieza de software, pero en realidad son dos o tres. Los autores del programa normalmente incluyen el adware por razones de marketing de asociados, de modo que pueden ganar dinero con su instalador mediante ofertas, generalmente identificadas con claridad. Dichos paquetes de adware normalmente son menos maliciosos que los troyanos. Además, no se ocultan como hacen los troyanos. Pero puesto que el vector de distribución del adware se parece al de un troyano, puede causar confusión.

Métodos de infección de los troyanos

Los troyanos pueden presentarse con cualquier forma, desde software y música gratuitos, a anuncios de navegador y aplicaciones aparentemente legítimas. Diversos comportamientos imprudentes de los usuarios pueden llevar a la infección de un troyano. Estos son algunos ejemplos:

  • Descargar aplicaciones manipuladas. La promesa de una copia ilegal gratuita de un software puede ser tentadora pero un software desprotegido o un generador de claves de activación con fallos pueden ocultar un ataque troyano.
  • Descargar programas gratuitos desconocidos. Lo que parece un juego o protector de pantalla gratuito en realidad puede ser un troyano, especialmente si lo encuentra en sitio poco fiable.
  • Abrir archivos adjuntos infectados. Recibe un extraño correo electrónico con lo que parece un archivo adjunto importante, como una factura o una confirmación de entrega, pero lanza un troyano cuando hace clic en él.
  • Visitar sitios web dudosos. Algunos sitios sólo necesitan un momento para infectar su equipo. Otros utilizan trucos como fingir que van a reproducir mediante streaming una conocida película, pero solo si descarga un determinado códec de vídeo, que en realidad es un troyano.
  • Cualquier otra ingeniería social que se oculta aprovechando las últimas tendencias. Por ejemplo, en diciembre de 2017, se descubrió que una amplia base instalada de procesadores Intel era vulnerable a los ataques debido a ciertos errores del hardware. Los hackers se aprovecharon del consiguiente pánico al falsificar un parche denominado Smoke Loader, que instalaba un troyano.

Últimas novedades de troyanos

Troyanos: ¿En qué consisten realmente?

Malware analysis: decoding Emotet, part 1 (Análisis de malware: descifrando Emotet, parte 1)

Malware analysis: decoding Emotet, part 2 (Análisis de malware: descifrando Emotet, parte 2)

Historia de los troyanos

Diversión y juegos

Un programa llamado ANIMAL, lanzado en 1975, se considera habitualmente el primer ejemplo del mundo de un ataque de troyano. Aparentaba ser un sencillo juego junto con veinte preguntas. Sin embargo, de forma oculta, el juego se copiaba en los directorios compartidos donde otros usuarios podían encontrarlo. Desde allí, el juego podía propagarse por todas las redes informáticas. En su mayor parte, era una broma inofensiva.

En diciembre de 1989, los ataques de troyanos dejaron de ser una broma. Varios miles de disquetes que contenían el troyano AIDS, el primer ransomware conocido, se enviaron por correo a los suscriptores de la revista PC Business World y a una lista de distribución de una conferencia sobre el sida organizada por la Organización Mundial de la Salud. Este troyano del sistema operativo DOS permanecía inactivo durante 90 ciclos de arranque, cifraba todos los nombres de archivo del sistema y luego mostraba un aviso pidiendo al usuario que enviara 189 dólares a un apartado de correos en Panamá para recibir un programa de descifrado.

En la década de los 90, apareció otro infame troyano que se ocultaba con la forma de un sencillo juego Whack-A-Mole. El programa ocultaba una versión de NetBus, un programa que permite controlar de forma remota un equipo con Microsoft Windows en una red. Con el acceso remoto, el atacante podía hacer diversas cosas en el equipo, incluso abrir su bandeja de CD.

Amor y dinero

En el año 2000, un troyano llamado ILOVEYOU se convirtió en el ciberataque más destructivo hasta entonces, con daños estimados en hasta 8700 millones de dólares. Los destinatarios recibieron un correo electrónico con lo que parecía un archivo adjunto de texto llamado ILOVEYOU. Si tenían la curiosidad de abrirlo, el programa lanzaba un script que sobrescribía sus archivos y se enviaba a sí mismo por correo electrónico a todas las direcciones de la lista de contactos del usuario. Aun siendo inteligente desde una perspectiva técnica, el uso de la ingeniería social por parte del gusano fue probablemente su componente más ingenioso.

A lo largo de la década de 2000, los ataques de troyanos continuaron evolucionando, como lo hicieron las amenazas que transportaban. En lugar de dirigirse a la curiosidad de la gente, los troyanos se aprovecharon del aumento de la descarga ilegal, ocultando malware como archivos de música, películas o códecs de vídeo. En 2002, apareció un troyano de puerta trasera para sistemas Windows llamado Beast que era capaz de infectar casi todas las versiones de Windows. Luego, a finales de 2005, se distribuyó otro troyano de puerta trasera llamado Zlob oculto como un códec necesario de vídeo en la forma de ActiveX.

La década de 2000 también presenció un aumento del número de usuarios de Mac, y los ciberdelincuentes fueron tras ellos. En 2006, se anunció el descubrimiento del primer malware para Mac OS X, un troyano con un bajo nivel de amenaza conocido como OSX/Leap-A o OSX/Oompa-A.

Las motivaciones detrás de los ataques troyanos también empezaron a cambiar en esa época. Muchos de los primeros ciberataques estaban motivados por el ansia de poder, control o pura destrucción. En la década de 2000, un número creciente de los ataques estaba motivado por la avaricia. En 2007, un troyano llamado Zeus atacó a Microsoft Windows para robar información bancaria por medio de un registrador de pulsaciones de teclas (keylogger). En 2008, los hackers lanzaron Torpig, también conocido como Sinowal y Mebroot, que desactiva las aplicaciones antivirus, permitiendo que otros accedan al equipo, modifiquen datos, y roben información confidencial como las contraseñas y otros datos confidenciales.

Más grande y más malo

Cuando el cibercrimen entró en la década de 2010, la avaricia continuó, pero los hackers empezaron a pensar a lo grande. El aumento de las criptomonedas imposibles de rastrear como el bitcoin llevaron a un aumento en los ataques de ransomware. En 2013, se descubrió el troyano Cryptolocker. Cryptolocker cifra los archivos en el disco duro de un usuario y exige el pago al desarrollador de un rescate para recibir la clave de descifrado. Más tarde ese mismo año, se descubrieron también otros troyanos de ransomware cortados por el mismo patrón.

Muchos de los troyanos de los que oímos hablar hoy se diseñaron para dirigirse a una empresa, organización o incluso un gobierno específico.

La década de 2010 también ha asistido a un cambio en cómo se llega a las víctimas. Mientras que muchos troyanos todavía utilizan un enfoque general, intentando infectar el mayor número posible de usuarios, parecen estar aumentando los ataques con un enfoque más específico. Muchos de los troyanos de los que oímos hablar hoy se diseñaron para dirigirse a una empresa, organización o incluso un gobierno específico. En 2010, se detectó Stuxnet, un troyano de Windows. Era el primer gusano en atacar sistemas de control computerizados, y hay indicios de que se diseñó para atacar las instalaciones nucleares iraníes. En 2016, el troyano Tiny Banker (Tinba) apareció en los titulares de las noticias. Desde su descubrimiento, se ha constatado que ha infectado más de dos docenas de importantes instituciones bancarias en los Estados Unidos, incluidos TD Bank, Chase, HSBC, Wells Fargo, PNC y Bank of America.

Como una de las formas más antiguas y más comunes de entregar malware, la historia de los troyanos sigue la historia del propio cibercrimen. Lo que empezó como una travesura entre amigos se convirtió en una forma de destruir redes, robar información, ganar dinero y tomar el poder. Los días de las travesuras quedan muy atrás. En su lugar, siguen siendo importantes herramientas utilizadas por los ciberdelincuentes principalmente para robar datos, realizar espionaje y cometer ataques de denegación de servicio distribuido (DDoS).

Tipos de troyanos

Los troyanos son versátiles y muy populares, por lo que es difícil distinguir cada tipo. Dicho esto, la mayoría de los troyanos están diseñados para tomar el control del equipo de un usuario, robar datos, espiar a los usuarios o insertar más malware en el equipo de una víctima. Éstas son algunas amenazas comunes que vienen de los ataques troyanos:

  • Puertas traseras, que crean un acceso remoto a su sistema. Este tipo de malware cambia su seguridad para permitir que el hacker controle el dispositivo, robe sus datos e incluso descargue más malware.
  • Spyware, que observa cuando accede a cuentas online o facilita los detalles de su tarjeta de crédito. Luego transmiten sus contraseñas y otros datos de identificación al hacker.
  • Troyanos zombis, que toman el control de su equipo para convertirlo en esclavo en una red bajo el control del hacker. Este es el primer paso a la hora de crear un botnet (de los términos ingleses robot y network), que a menudo se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS) diseñado para tumbar una red al inundarla con tráfico.
  • Troyanos descargadores, que descargan y despliegan otros módulos maliciosos, como ransomware o registradores de pulsaciones de teclas.
  • Los troyanos de marcación, que podrían parecer anacrónicos puesto que ya no utilizamos módems de acceso telefónico. Pero hay más información sobre este tema en el siguiente apartado.

Aplicaciones troyanas en teléfonos inteligentes Android

Los troyanos no son sólo un problema para portátiles y equipos de sobremesa. Atacan también dispositivos móviles, lo que tiene sentido dado el objetivo tentador presentado por los miles de millones de teléfonos existentes.

Como con las computadoras, el troyano aparenta ser un programa legítimo, aunque en realidad es una versión falsa de la aplicación llena de malware.

Esos troyanos normalmente están al acecho en los repositorios de aplicaciones no oficiales y piratas, seduciendo a los usuarios para que los descarguen. Los troyanos pueden producir una gran variedad de daños, infectando el teléfono con anuncios y registradores de pulsaciones de teclas, que pueden robar información. Los troyanos de marcación pueden incluso generar ingresos enviando mensajes de texto SMS a números de alta tarificación.    

Los complementos de extensión del navegador también pueden actuar como troyanos

Los usuarios de Android han sido víctimas de las aplicaciones troyanas incluso desde Google Play, que está constantemente analizando y depurando aplicaciones peligrosas (muchas veces después del descubrimiento del troyano). Los complementos de extensión del navegador también pueden actuar como troyanos, ya que se trata de una carga maliciosa capaz de transportar código malo.

Aunque Google puede eliminar complementos de navegador de los equipos, en los teléfonos los troyanos pueden situar iconos transparentes en la pantalla. Es invisible para el usuario, pero no obstante reacciona al toque de un dedo para lanzar su malware.

En cuanto a los usuarios de iPhone, hay buenas noticias: Las políticas restrictivas de Apple en materia de acceso a su App Store, iOS, y cualquier otra aplicación en el teléfono son muy útiles para prevenir las incursiones de troyanos. La única excepción se presenta para aquellos que hacen jailbreak o liberan sus teléfonos en su búsqueda por descargar programas gratuitos de sitios que no sean la App Store. Instalar aplicaciones de riesgo fuera de la configuración de Apple le hace vulnerable a los troyanos.

¿Cómo se elimina un troyano?

Una vez que un troyano infecta su dispositivo, la forma más universal de limpiarlo y restaurarlo al estado deseado es utilizar una herramienta antimalware automática de buena calidad y realizar un análisis completo del sistema.

Existen muchos programas antimalware gratuitos, incluidos nuestros propios productos para Windows, Android y Mac, que detectan y eliminan adware y malware. De hecho, Malwarebytes detecta todos los troyanos conocidos y también algunos no conocidos, ya que el 80% de la detección de troyanos se realiza con análisis heurístico. Incluso ayudamos a mitigar las infecciones adicionales al cortar la comunicación entre el malware insertado y cualquier servidor de backend que lo controle, aislando así el troyano. La única excepción es la protección contra ransomware, para la que necesita nuestro producto premium.

¿Cómo se previenen los troyanos?

Puesto que los troyanos se basan en engañar a los usuarios para que les permitan entrar en sus equipos, la mayoría de las infecciones se pueden evitar al permanecer alerta y observar buenos hábitos de seguridad. Practique un saludable escepticismo sobre los sitios web que ofrecen películas y juegos gratuitos, optando en su lugar por descargar programas gratuitos directamente del sitio de su productor en lugar de hacerlo desde servidores espejo no autorizados.

Otra precaución a considerar: cambie la configuración predeterminada de Windows para que las extensiones reales de las aplicaciones estén siempre visibles. Esto evita ser engañado por un icono que parece inocente.

Otras buenas prácticas además de instalar Malwarebytes for Windows, Malwarebytes for Android y Malwarebytes for Mac incluyen:

  • Ejecutar análisis periódicos de diagnóstico
  • Configurar actualizaciones automáticas de su sistema operativo, asegurándose de que cuenta con las últimas actualizaciones de seguridad
  • Mantener sus aplicaciones actualizadas, asegurándose de que todas las vulnerabilidades de seguridad tienen parches instalados
  • Evitar sitios web no seguros o sospechosos
  • Ser escéptico ante archivos adjuntos sin verificar y enlaces en correos electrónicos desconocidos
  • Utilizar contraseñas complejas
  • Protegerse tras un firewall

Cómo le protege Malwarebytes Premium

En Malwarebytes, nos tomamos en serio la prevención de infecciones, por lo que bloqueamos activamente los sitios web y los anuncios que consideramos fraudulentos o sospechosos. Por ejemplo, bloqueamos sitios de torrent como The Pirate Bay. Aunque muchos usuarios expertos han utilizado estos sitios sin problemas, algunos de los archivos que ofrecen para descarga son realmente troyanos. Por razones similares, también bloqueamos la minería de criptomonedas a través de los navegadores, pero el usuario puede elegir desactivar el bloqueo y conectarse.

Nuestro argumento es que es mejor ser precavido. Si quiere asumir el riesgo, es fácil incluir un sitio en la lista blanca, pero incluso los usuarios con más conocimiento tecnológico pueden dejarse engañar por un troyano convincente.

Para obtener más información sobre los troyanos, malware y otras ciberamenazas, vea el blog de Malwarebytes Labs. Las cosas que aprenda pueden ayudarle a evitar una infección más adelante.

Información de ciberseguridad de la que no podrá prescindir

¿Desea estar al día en cuanto a los últimos avances en materia de seguridad informática? Suscríbase a nuestro boletín y sepa cómo proteger su ordenador frente a las amenazas.

Seleccione su idioma