¿Qué es un Caballo de Troya? Tipos y Riesgos

¿Quieres crear un sitio? Llegar temas wordpress gratis, y complementos.

A caballo de Troya es malware “disfrazado o incrustado en software legítimo. Es un archivo ejecutable que se instalará y ejecutará automáticamente cuando se descargue. En otras palabras, un caballo de Troya es un programa que pretende ser un programa legítimo pero realiza funciones desconocidas o no deseadas.

Los troyanos se utilizan normalmente como sistemas de entrega de productos delictivos, como el software de captura de pulsaciones de teclas. Este software se puede usar para controlar lo que escriben las personas, especialmente las contraseñas y los nombres de usuario.

La ingeniería social es la forma más común de infectar una computadora. La ingeniería social es engañar a alguien para que proporcione información personal. Una vez que el usuario activa el troyano, el malware puede eliminar, bloquear, modificar o copiar datos de la computadora.

Un troyano también puede afectar el rendimiento de la computadora o la red. A diferencia de los virus y gusanos, los caballos de Troya no pueden replicarse.

Kaspersky Lab descubrió el primer troyano para dispositivos móviles Android en 2010. El troyano se llamó Trojan-SMS.AndroidOS.FakePlayer.a porque es una aplicación de reproducción multimedia. Desde 2010, ha habido un rápido aumento en el desarrollo de troyanos móviles que se dirigen particularmente a dispositivos de código abierto.

Los troyanos presentan cinco riesgos principales para las computadoras y los dispositivos móviles: (1) eliminar archivos, (2) usar la computadora para infectar otras computadoras, (3) monitorear a los usuarios a través de una cámara web, (4) registrar las pulsaciones de teclas; y (5) registrar nombres de usuario, contraseñas y otra información personal. Mira tabla 1 para una lista de tipos de troyanos.

tabla 1 Tipos de troyanos

caballo de Troya daño Escribe
VPN El sistema de archivos de las computadoras Macintosh se ha cambiado para que desaparezcan todas las vocales escritas. chistes de caballos de troya
Feliz La imagen se muestra advirtiendo a los usuarios que no ejecuten programas. chistes de caballos de troya
AOL 4 gratis Afirmado para dar a los usuarios acceso gratuito a AOL, todos los archivos fueron eliminados del disco duro infectado. chistes de caballos de troya
ProMail Pretenda que es un programa de correo electrónico gratuito y luego robe los datos del usuario. Troyano que roba datos
alrededor de siete Eliminar, modificar y copiar los archivos. Robar información. Troyano de acceso remoto
puerto trasero Acceso a archivos de computadora personal. Troyano de acceso remoto

Riesgos creados por troyanos

1. Eliminar archivos

Uno de los principales problemas de los troyanos es que los archivos se eliminan o se dañan. Por supuesto, esto no solo es un inconveniente, sino que puede causar problemas importantes si afecta los archivos de trabajo que no se pueden recuperar.

2. Usar su computadora para infectar otras computadoras

Un troyano implantado en una computadora puede acceder a la libreta de direcciones del usuario y enviar correos electrónicos de phishing a otras personas cuyo correo electrónico está adjunto al troyano. Los usuarios que abren el archivo adjunto, sin saberlo, descargan el troyano en su computadora. Cuando está en la computadora, accede a la libreta de direcciones y el proceso comienza de nuevo. De esta manera, el troyano puede propagarse a más y más computadoras. Por ejemplo, el troyano "Sub7" o "SubSeven" se desarrolló para atacar equipos que ejecutan la plataforma Windows 9.x. Lo que hace que Sub7 sea tan peligroso es la capacidad del autor malintencionado o de otra persona para controlar el programa de forma remota y enviar cualquier comando a un sistema infectado. Hay una variedad de comandos que se pueden dar, como "atacante de correo electrónico después de la instalación" o "fundir el servidor después de la instalación". Sub7 es un troyano muy flexible con esta capacidad. Algunas de las cosas menos peligrosas pero muy divertidas que puede hacer el hacker son invertir los botones del mouse, reiniciar Windows constantemente o cambiar los colores del escritorio. Sin embargo, Fo7 puede causar daños muy graves a un sistema infectado. Esto incluye el robo de datos, el secuestro de mensajes de texto y la sobrescritura o eliminación de archivos.

3. Ver a los usuarios a través de su cámara web

Los troyanos también se pueden usar para espiar a las personas a través del spyware. Un delincuente que infecta la computadora de un usuario con un troyano puede monitorear al usuario a través de la cámara web y posiblemente monitorear su sistema de seguridad o sus hijos, sus rutinas diarias u otras cosas. Este tipo de software también está disponible con fines comerciales. Por ejemplo, los programas en línea pueden usar un tipo de software comercial como "Proctor" para monitorear a los estudiantes mientras toman los exámenes.

4. Registrar las pulsaciones de teclas del usuario

Un keylogger troyano registra las pulsaciones de teclas del usuario, las guarda en un archivo y las envía al autor del malware. El objetivo es obtener información como contraseñas, números de tarjetas de crédito o documentos. Algunos software de registro de claves son más avanzados y pueden monitorear actividades específicas, como abrir un navegador web que apunta a un sitio web específico (por ejemplo, un sitio bancario o de tarjeta de crédito). Los programas Keylogger también están disponibles como software comercial para padres o empleadores para monitorear la actividad en línea de niños o empleados.

5. guardar nombres de usuario, contraseñas y otra información personal

En 2011, un troyano chino secuestró la computadora del parlamento japonés con la intención de robar datos. Es posible que los piratas informáticos chinos hayan podido descargar contraseñas y otra información almacenada en las computadoras del gobierno. Este tipo de ataques preocupan especialmente a las empresas industriales y de propiedad intelectual, ya que empresas en quiebra pueden estar sustrayendo esta información. Por ejemplo, si un pirata informático pudiera robar el plano de una determinada máquina y luego construir la máquina de forma más económica, la empresa que desarrolló la máquina podría perder todo su negocio.

¿Recibiste apk para Android? Puedes encontrar nuevos Juegos Android gratis y aplicaciones

Si quieres conocer otros artículos parecidos a ¿Qué es un Caballo de Troya? Tipos y Riesgos puedes visitar la categoría Generalidades.

¡Más Contenido!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir