Hay distintos tipos de troyanos, pero todos tienen el mismo objetivo: provocar daños en un ordenador (u otro tipo de di­s­po­si­ti­vo) sin que se note. Para que se instale el malware, basta con navegar por Internet sin poner cuidado. Sin embargo, aunque se camuflan bien, hay señales típicas que apuntan a que tienes un troyano. Existen muchas formas de pro­te­ge­r­se de ellos.

¿Qué es un troyano?

Un troyano es uno de los tipos de software malicioso (malware) más común. El troyano se hace pasar por un programa útil o ino­fe­n­si­vo para conseguir que algún usuario inocente lo descargue. Puede adoptar formas muy distintas y acabar en tu sistema por vías muy variadas, ya sea adjuntado a un correo, con una descarga de software o a través de una página web ma­ni­pu­la­da.

Este malware se activa cuando se instala. En general, el troyano puede borrar, bloquear, modificar o copiar datos, y limitar el re­n­di­mie­n­to de tu sistema. Hay tres grupos distintos de troyanos si se dividen por actividad:

  • Los troyanos que siempre están activos en segundo plano y que observan los datos que metes en Internet y espían lo que escribes en el teclado son los más fre­cue­n­tes.
  • Los troyanos que se activan al co­ne­c­tar­se a Internet o visitar una de­te­r­mi­na­da página web suelen servir para averiguar tus datos de acceso a la banca online.
  • Los troyanos con acceso al servidor que instalan un programa servidor en tu ordenador que permite a los ci­be­r­de­li­n­cue­n­tes co­n­tro­lar­lo desde la distancia.

Aunque este concepto suele tomarse como sinónimo de virus o gusano in­fo­r­má­ti­co, a di­fe­re­n­cia de estos dos, un troyano no puede re­pli­car­se solo ni infectar archivos.

¿Qué tipos de troyanos hay?

Los troyanos no solo se di­s­ti­n­guen por su actividad, sino también por su tipo. Estos son los tipos de troyanos más comunes:

Backdoor

Los troyanos de puerta trasera suelen modificar tu sistema de seguridad creando puertas de atrás a través de las cuales pueden acceder a tu sistema programas ma­li­cio­sos o hackers. Esta es la clase de troyano más peligrosa. Muchas veces se utiliza para instalar una botnet y con ella llevar a cabo ataques DDoS. El objetivo es torpedear un servidor de­te­r­mi­na­do o una red con un elevado número de or­de­na­do­res.

De enlace

Un troyano de enlace contiene un archivo host to­ta­l­me­n­te funcional, por ejemplo, un programa para controlar el ordenador en remoto, además del malware. Desde que se inicie el programa, se ejecutará el software malicioso. Como el archivo host parece ser un programa útil to­ta­l­me­n­te ino­fe­n­si­vo, el malware pasa des­ape­r­ci­bi­do.

Dropper

Además del software principal, un dropper instala malware, que se vincula con los programas de inicio y se ejecutará au­to­má­ti­ca­me­n­te cada vez que se arranque el ordenador. De esta manera, también abre una puerta trasera a programas ma­li­cio­sos, al igual que los backdoor.

Do­w­n­loa­der

Los troyanos do­w­n­loa­der siguen el mismo principio que los dropper. Sin embargo, estos últimos ya contienen el software malicioso, mientras que los do­w­n­loa­der requieren un recurso de red para de­s­ca­r­gar­lo. Así pueden ac­tua­li­zar­se sin que te des cuenta y adquirir nuevas funciones. Por este motivo, muchas veces los antivirus no los detectan.

SMS

Los troyanos de SMS pueden infectar sma­r­t­pho­nes y enviar costosos mensajes masivos a números ex­tra­n­je­ros ha­cié­n­do­se pasar por apps de me­n­sa­je­ría estándar. Los costes asociados corren a cuenta del pro­pie­ta­rio del móvil. Los ci­be­r­de­li­n­cue­n­tes suelen recurrir al envío de mensajes de texto caros a números de ta­ri­fi­ca­ción especial para ganar dinero.

Programas espías

Este tipo de troyanos pueden, por ejemplo, hacer capturas de tu pantalla o grabar lo que escribes en el teclado para robar los códigos de banca online, de tu tarjeta de crédito u otros datos co­n­fi­de­n­cia­les. También pueden acceder a tu di­s­po­si­ti­vo en remoto o colocar adware molesto.

Secuestro de datos

El troyano de secuestro de datos, más conocido como ra­n­so­m­wa­re, modifica los datos de tu ordenador para que deje de funcionar co­rre­c­ta­me­n­te o para que dejes de tener acceso a ciertos datos. Los ci­be­r­cri­mi­na­les solo te de­vo­l­ve­rán los datos cuando hayas pagado el rescate que te piden.

Antivirus falsos

Los antivirus falsos son troyanos que te muestran un aviso de virus en el navegador al visitar una página web para co­n­ve­n­ce­r­te de que adquieras un antivirus previo pago. Los datos de pago se envían al creador del troyano.

Banca

Los troyanos de banca usan las técnicas de phishing para hacerse con los datos de acceso a la banca online. Te re­di­ri­gi­rán, por ejemplo, a páginas ma­ni­pu­la­das para que tengas que in­tro­du­cir allí tus datos.

Además de los ya me­n­cio­na­dos, hay muchos otros tipos de troyanos: exploits, rootkits y mai­l­fi­n­der, entre otros.

¿Cómo funcionan los troyanos?

Los troyanos siguen el mismo principio que el caballo de madera de la mitología griega que les da nombre: el software parece útil y legítimo y solo se revela como malicioso a po­s­te­rio­ri. Para que un troyano infecte tu ordenador, tienes que haberlo de­s­ca­r­ga­do. Puede eje­cu­tar­se en segundo plano sin que te des cuenta e iniciarse al hacer clic en una imagen ma­ni­pu­la­da o un link infectado.

Los troyanos suelen constar de dos programas in­de­pe­n­die­n­tes que pueden estar co­ne­c­ta­dos de distintas maneras. Pueden usarse los llamados en­la­za­do­res para unir el malware al software anfitrión (entonces el malware se inicia una vez se ejecuta el software anfitrión) o utilizar un dropper, en cuyo caso el malware entra en el ordenador en cuanto se inicia el software anfitrión. Hay un tercer método: integrar códigos de pro­gra­ma­ción ocultos en el host software, como ocurre con muchos plugins de navegador. Estos se ejecutan dentro del navegador, donde puede uti­li­zar­se fá­ci­l­me­n­te la conexión a Internet para, por ejemplo, reenviar datos.

¿Quién inserta el troyano y para qué lo hace?

Los ci­be­r­de­li­n­cue­n­tes no son los únicos que utilizan los troyanos; también los usan las in­s­ti­tu­cio­nes estatales pre­ci­sa­me­n­te para combatir la de­li­n­cue­n­cia con troyanos estatales. Su finalidad, entre otras, es recabar in­fo­r­ma­ción de personas so­s­pe­cho­sas o clave co­n­si­de­ra­das una amenaza para la seguridad nacional. Hay empresas que usan los troyanos como software de se­gui­mie­n­to para vigilar a sus tra­ba­ja­do­res. Por su parte, los ci­be­r­cri­mi­na­les los usan para robar datos pe­r­so­na­les, ide­n­ti­da­des o dinero hackeando, por ejemplo, las co­n­tra­se­ñas de acceso a la banca online.

Emotet, el troyano más peligroso del mundo

Uno de los troyanos más conocidos es Emotet, el malware más peligroso del mundo. Este troyano se descubrió por primera vez en 2014 y se extiende sobre todo a través de spam o correos de phishing que contienen un Word adjunto infectado. Si se abre el documento, tras la in­s­ta­la­ción del malware en el ordenador, empezará in­me­dia­ta­me­n­te a cifrar datos, robar co­n­tra­se­ñas, registrar los mo­vi­mie­n­tos de teclado y descargar otros programas pe­r­ni­cio­sos. Emotet también permite al atacante tomar el control del ordenador infectado. Además, este troyano puede ac­tua­li­zar­se por sí mismo para evitar ser re­co­no­ci­do por el programa antivirus.

Emotet se extiende tomando las riendas de la lista de contactos y en­viá­n­do­se a sí mismo a todos ellos. El remitente siempre será el nombre del pro­pie­ta­rio de la dirección de correo en cuestión, por lo que los emails no parecerán spam y quienes los reciban no so­s­pe­cha­rán nada. De esta manera, es más probable que hagan clic en las URL ma­li­cio­sas y acaben de­s­ca­r­gá­n­do­se también los archivos in­fe­c­ta­dos. Así es como este troyano ya ha atacado a muchos gobiernos, or­ga­ni­za­cio­nes y empresas de todo el mundo y robado datos de acceso, in­fo­r­ma­ción fi­na­n­cie­ra, saldos de bitcoin (incluso los mismos bitcoin), causando daños co­n­si­de­ra­bles.

¿Cómo puedes ser víctima de un troyano?

Como el troyano aparenta ser un programa ino­fe­n­si­vo y muchas veces incluso práctico, cualquier co­m­po­r­ta­mie­n­to de­s­cui­da­do por parte del usuario puede conllevar un contagio de malware. Algunos ejemplos:

  • Un troyano puede iniciarse au­to­má­ti­ca­me­n­te al abrir un adjunto preparado en un correo con la apa­rie­n­cia de, por ejemplo, una factura o un albarán de entrega.
  • Otro método de contagio de troyanos típico es la descarga de programas de­s­co­no­ci­dos gratuitos, por ejemplo, juegos o sa­l­va­pa­n­ta­llas. El riesgo es pa­r­ti­cu­la­r­me­n­te elevado si se hace en páginas web poco fiables.
  • El troyano también puede es­co­n­de­r­se tras apli­ca­cio­nes cra­c­kea­das, como copias gratuitas de programas que no­r­ma­l­me­n­te son de pago.
  • Tu ordenador puede verse infectado por un troyano si visitas páginas web poco pro­fe­sio­na­les, como las de streaming de películas para las que primero debes de­s­ca­r­gar­te un códec de vídeo es­pe­cí­fi­co.
  • Las tácticas de in­ge­nie­ría social se apro­ve­chan de los temas y te­n­de­n­cias actuales. Por ejemplo, en diciembre de 2017 se supo que un gran número de pro­ce­sa­do­res de Intel eran vu­l­ne­ra­bles a los ataques. Entonces, los ci­be­r­de­li­n­cue­n­tes pu­bli­ca­ron un parche llamado Smoke Loader que no so­lu­cio­na­ba el problema, sino que instalaba un troyano.

¿Cuáles son los síntomas típicos de tener instalado un troyano?

Los troyanos son difíciles de reconocer a primera vista como malware porque pueden ca­mu­flar­se de muchas formas distintas, pero hay algunos indicios que pueden apuntar a una infección:

  • Si tu ordenador va inu­sua­l­me­n­te lento, es posible que sea por un troyano. Como el malware está activo en segundo plano (y para ello requiere de recursos adi­cio­na­les), consume potencia del ordenador. Con el ad­mi­ni­s­tra­dor de tareas puedes ver qué programas están eje­cu­tá­n­do­se en todo momento.
  • Otro indicio de infección de troyano son los pop ups. Estas ventanas eme­r­ge­n­tes pueden contener un enlace infectado.
  • Que falten archivos o hayan cambiado de sitio suele ser una señal clara de que hay un troyano.
  • Si tu ordenador reacciona de forma inusual, por ejemplo, con apli­ca­cio­nes que se abren solas o con un puntero del ratón que se mueve sin que nadie lo active, el motivo puede ser un troyano.
  • Si tu conexión a Internet se ralentiza de repente o hay ac­ti­vi­da­des in­e­x­pli­ca­bles en tu red, el re­s­po­n­sa­ble puede ser un troyano.
  • Otro indicio de que hay un troyano causando estragos en tu ordenador pueden ser los avisos de seguridad de tu antivirus.

Para evitar daños mayores, es im­po­r­ta­n­te que puedas ide­n­ti­fi­car el software malicioso con estos y otros síntomas y que elimines el troyano lo antes posible.

¿Qué daños puede ocasionar un troyano?

Los daños que puede causar una infección de troyano son tan va­rio­pi­n­tos como las múltiples formas que puede adoptar el propio malware. Entre otras cosas, la pérdida de datos puede dañar el sistema operativo. Si los datos eli­mi­na­dos son archivos críticos del sistema, el ordenador puede quedar incluso inu­ti­li­za­ble. El asunto empeora si los ci­be­r­de­li­n­cue­n­tes han robado datos pe­r­so­na­les o de una empresa, y si se trata de datos bancarios y de tarjetas de crédito, los daños fi­na­n­cie­ros pueden ser co­n­si­de­ra­bles.

Si se roban de­te­r­mi­na­dos datos, es posible que haya un robo de identidad y que los ladrones pidan préstamos a tu nombre, abran cuentas bancarias o lleven a cabo otras ac­ti­vi­da­des cri­mi­na­les. Además, un troyano puede poner en peligro o paralizar procesos em­pre­sa­ria­les im­po­r­ta­n­tes si se introduce en las redes o se­r­vi­do­res de una empresa. Igua­l­me­n­te existe el riesgo ge­ne­ra­li­za­do de que descargue más malware en tu ordenador o red y que los daños que provoque sean cada vez mayores. Por todo esto, es esencial que te protejas del ra­n­so­m­wa­re, spyware y scareware.

¿Cómo se protege un sistema de los troyanos?

Como el caballo de la mitología griega, un troyano solo puede infectar un sistema desde dentro, así que debes prestar atención cuando navegues por páginas web que por ejemplo ofrezcan juegos o películas gratuitos, y de­s­co­n­fiar siempre de las descargas gratuitas que no procedan de fuentes seguras. Para evitar que tu ordenador se contagie con un troyano, ten en cuenta los si­guie­n­tes puntos:

  • Antes de abrir los adjuntos de un correo, comprueba el remitente y el texto. Si dudas de la au­te­n­ti­ci­dad del adjunto, no lo abras bajo ningún concepto.
  • No te de­s­ca­r­gues nada de fuentes no seguras. Incluso en tu sma­r­t­pho­ne solo debes de­s­ca­r­gar­te apps de la Play Store o App Store.
  • No abras enlaces de­s­co­no­ci­dos para evitar una “drive by infection” de una página web co­m­pro­me­ti­da.
  • Protege tus co­n­tra­se­ñas y haz uso de la au­te­n­ti­fi­ca­ción de dos factores siempre que se te ofrezca. Asimismo, utiliza siempre co­n­tra­se­ñas robustas. Puedes ge­s­tio­nar­las de manera segura por ejemplo con la gestión de co­n­tra­se­ñas de Google Password Manager.
  • No permitas las macros en do­cu­me­n­tos de Word y Excel: pueden abrir la puerta al ra­n­so­m­wa­re.
  • Presta atención a las te­r­mi­na­cio­nes de los archivos y si dudas haz que se muestren en su totalidad. Si es un archivo eje­cu­ta­ble, es decir un posible troyano, acabará en .exe.
  • Haz copias de seguridad re­gu­la­r­me­n­te, no solo en la cloud, también en soportes físicos de datos para que no se infecten fá­ci­l­me­n­te.
  • Mantén tu sistema operativo siempre ac­tua­li­za­do e instala de inmediato las nuevas ac­tua­li­za­cio­nes de seguridad. Haz lo propio con los programas in­s­ta­la­dos.
  • Analiza tu sistema re­gu­la­r­me­n­te con el antivirus para reconocer rá­pi­da­me­n­te los troyanos que puedas tener ya in­s­ta­la­dos y eli­mi­nar­los.
Consejo

Protege tus datos y di­s­po­si­ti­vos con My­De­fe­n­der: ci­be­r­se­gu­ri­dad de confianza con base en Alemania con la que puedes examinar tu sistema en busca de virus, crear copias de seguridad au­to­má­ti­ca­me­n­te y no dar ninguna opo­r­tu­ni­dad a los troyanos y al ra­n­so­m­wa­re.

Aunque cueste un poco de esfuerzo, trata de ga­ra­n­ti­zar tu ci­be­r­se­gu­ri­dad con las distintas medidas de seguridad di­s­po­ni­bles para pro­te­ge­r­te de los troyanos. Así podrás evitar sus des­agra­da­bles co­n­se­cue­n­cias.

Ir al menú principal