Qué es un troyano en informática | WeLiveSecurity

Troyano en informática hace referencia a un software malicioso que se hace pasar por algo inofensivo y que brinda al atacante acceso a un equipo infectado para realizar otras acciones maliciosas.

El concepto de troyano en informática se utiliza para describir la categoría de malware más común en la actualidad. Se trata de un programa malicioso que se hace pasar por algo legítimo o inofensivo para intentar acceder a la computadora o dispositivo móvil de la víctima y realizar distintos tipos de acciones maliciosas. Pueden venir ocultos bajo muchas formas, desde un archivo de audio (WAV o MP3), un archivo ZIP o RAR, una extensión para el navegador, un instalador de un software legítimo, un archivo de actualización o una app para el teléfono, entre otras tantas.

Qué puede hacer un troyano en un equipo infectado

Los troyanos pueden ser utilizados por un atacante para varios fines maliciosos, como abrir puertas traseras (backdoors), tomar control del dispositivo de la víctima, sustraer datos del equipo infectado y enviarlos al atacante, descargar y ejecutar en la computadora o dispositivo de la víctima software malicioso adicional, entre otras acciones. Al basar su éxito en la simulación y en la necesidad de que el usuario ejecute el archivo, los troyanos se caracterizan por una alta utilización de técnicas de ingeniería social.

Por qué un troyano no es un virus

Si bien muchas personas suelen referirse a los troyanos como un virus, a diferencia de los virus informáticos los troyanos no tienen la capacidad de infectar a otros archivos por sí solos o de moverse dentro de la red o el equipo comprometido. Para más información puedes leer el artículo cuál es la diferencia entre virus y malware

Al igual que cuenta la leyenda del famoso caballo de Troya utilizado por los griegos para ocultar a sus soldados e ingresar a la ciudad de Troya, convenciendo a los guardias que se trataba de un regalo de los dioses, los troyanos informáticos se caracterizan por su modus operandi de disfrazarse y dar una apariencia inofensiva, ocultando su verdadera función maliciosa con la intención de lograr que el usuario lo descargue, permita su ingreso en el sistema y lo ejecute. Generalmente, los troyanos no infectan otros archivos del sistema y requieren de la intervención del usuario para poder propagarse.

A modo de adelanto, vale la pena mencionar que existe una gran variedad de troyanos y que cada uno puede ser muy diferente entre sí en cuanto a sus capacidades y las acciones que realizan en el dispositivo de la víctima, como los downloaders, bankers (también conocidos como troyanos bancarios), backdoors, droppers, keyloggers, o los bots.

Por otra parte, para lograr infiltrarse en el dispositivo de una víctima, los troyanos se valen de otros medios, tales como descargas, explotación de vulnerabilidades, técnicas de ingeniería social, entre otras.

Repaso histórico

El término troyano se utilizó por primera vez en 1974 en un reporte sobre el análisis de vulnerabilidades en sistemas de computadoras realizado por la Fuerza Aérea de Estados Unidos, pero el término se volvió popular en la década de 1980 y ya a finales de esa década pueden identificarse los primeros troyanos, los cuales comenzaron a masificarse a principios de la década de 1990 con Internet.

Principales características de los troyanos

Los troyanos suelen ser códigos maliciosos con cierta sofisticación, aunque eso por supuesto que también depende del objetivo y la habilidad de quienes lo han desarrollado. Algunas características más comunes de los troyanos son:

Tipos de troyanos más comunes

Qué es un troyano en informática | WeLiveSecurity

Como dijimos al inicio de este artículo, el termino troyano abarca varios tipos de malware. Algunos de los varios tipos de troyanos que existen son:

Troyanos Backdoor: Las famosas “puertas traseras” que ofrecen al atacante un control mas refinado del equipo infectado. Algunos de estos troyanos pueden mostrar al atacante la pantalla de la víctima en tiempo real, grabar audio, utilizar el mouse y el teclado, crear, borrar y editar archivos, así como descargar y sustraer información.

Troyanos Bancarios: Este tipo de troyano esta diseñado con el objetivo de robar la información bancaria del usuario, ya sea las contraseñas o credenciales para acceder al sistema de banca en línea o de la aplicación bancaria, así como información sobre cuentas y tarjetas de crédito.

Troyanos Ransomware: Uno de los tipos mas peligrosos de malware que existen en la actualidad es el troyano ransomware, que posee la capacidad de cifrar documentos o bloquear un equipo infectado. Los atacantes podrían pedir algún tipo de pago a cambio de descifrar la información, o restablecer el uso de los sistemas comprometidos.

Troyanos Downloader: Una vez que se ha conseguido acceso a un equipo este tipo de troyano buscará descargar otras amenazas, ya sean otro tipo de troyanos o Adware.

Troyanos Dropper: Este tipo de troyano usualmente esta ofuscado y protegido de alguna manera para dificultar su análisis y su detección. Su función es instalar algún tipo de amenaza que está oculta en su interior.

Troyanos Spyware: Muy parecidos a los Backdoor, los troyanos espías buscan grabar todo tipo de información que hay en el equipo, así como tomar capturas de pantalla, videos, audio, y enviarlo a un atacante. Este proceso suele ser automatizado.

Lectura relacionada: Troyanos bancarios de América Latina: análisis de nuevas familias de malware

Ejemplos de troyanos conocidos

El notorio Spyware FinFisher (tambien conocido como FinSpy) es otro ejemplo de un troyano. Es conocido por sus extensas capacidades para especiar y utilizar maliciosamente webcams, micrófonos, keyloggers, y habilidad para exfiltrar archivos. En su momento era comercializado por sus desarrolladores como una herramienta para las fuerzas de seguridad, pero se cree que también ha sido utilizado por regímenes opresivos. Para ocultar su verdadero propósito, FinFisher utiliza varios disfraces. En una de sus campañas descubiertas por ESET se hacía pasar como un instalador de programas populares, como navegadores y reproductores multimedia. También ha sido distribuido vía correos de phishing que incluían adjuntos falsos o falsas actualizaciones de software.

Más acá en el tiempo podemos hablar de Emotet, un popular troyano que comenzó siendo un troyano bancario pero que con el tiempo se convirtió en un malware modular muy utilizado para descargar otros códigos maliciosos, como TrickBot y Qbot, por ejemplo, en los equipos de las víctimas.

Troyanos dirigidos a dispositivos móviles

Sin embargo, los troyanos no son una amenaza exclusiva para computadoras. Una gran cantidad del malware para dispositivos móviles (especialmente para Android) también pertenece a esta categoría. DoubleLocker fue una familia de Ransomware innovadora que se disfrazaba como una actualización de Adobe Flash Player. Esta amenaza se Infiltraba en un dispositivo móvil por medio de los servicios de Accesibilidad, encriptando los datos y bloqueando la pantalla utilizando un código PIN aleatorio. Posteriormente, el atacante demandaba un pago en bitcoin para desbloquear el dispositivo.

Más acá en el tiempo hemos observado distintas campañas que buscan distribuir troyanos para Android a través de tiendas oficiales como Google Play que se hacen pasar por juegos, aplicaciones de redes sociales, gestores de batería, aplicaciones del clima, reproductores de video, entre otras funcionalidades. El objetivo de estos troyanos es mantenerse ocultos dentro del equipo de los usuarios mientras recolectando información sensible, como credenciales de acceso de otras aplicaciones.

Cómo protegerse de los troyanos

El termino troyano incluye varios tipos de software malicioso y puede ser evitado siguiendo algunas recomendaciones como las que mencionamos en los siguientes artículos:

Por último, vale la pena mencionar que muchos troyanos aprovechan vulnerabilidades en los sistemas de las victimas a fin de infiltrarse en ellos. Para mitigar estas vulnerabilidades, se recomienda a los usuarios mantener actualizados los equipos e instalar parches regularmente, no solo a su sistema operativo, sino a cualquier software que utilices.

Facundo Muñoz

Newsletter

Newsletter

Artículos similares

Amenazas Informáticas

LuxPlague: actor que apunta a usuarios corporativos de Argentina con malware

Amenazas Informáticas

Qué es un dropper y cuál es la función de esta amenaza

Amenazas Informáticas

Qué es un ataque de Man-in-the-Middle y cómo funciona

Amenazas Informáticas

Emotet regresó y se distribuye a través de correos con adjuntos maliciosos

Discusión