Revisamos los productos de forma independiente, pero podemos ganar comisiones si haces una compra usando los enlaces de afiliados de nuestra web. No somos un software antivirus; sólo proporcionamos información sobre algunos productos.

¿Qué es el Malware Troyano?

¿Qué es un Caballo de Troya?

En pocas palabras, un troyano (o un caballo de Troya) es un tipo específico de software/código que se enmascara a sí mismo para parecer inofensivo y tomar el control del dispositivo de un usuario. Un troyano es capaz de robar datos, ejercer una presión adicional sobre la CPU, interrumpir las operaciones más básicas del ordenador o dañar la red. Una vez más, un troyano es muy bueno para engañar a los usuarios y hacerles creer que es sólo una canción MP3, un vídeo o un archivo .txt. Una vez que haces clic en él, el malware toma el control, y hay poco que puedas hacer para detenerlo. Un troyano es un programa autosuficiente, lo que significa que es capaz de infligir daños sin ningún control desde el exterior.

Virus Troyano contra Malware Troyano – ¿Cuál es la Diferencia?

Acabamos de llamarlo troyano, virus/caballo troyano y malware troyano, ¿cuál es el término correcto? Esta es la cuestión: Los virus no necesitan que el usuario los lance; los troyanos sí. Por eso el término correcto es «troyano» o «malware troyano». Aún así, la gente en Internet usa todos estos términos indistintamente y se confunden entre sí. Es esencial saber cómo funciona este software para poder protegerse de él.

¿Cómo Funcionan los Troyanos?

El ejemplo más común de un troyano oculto es un correo electrónico de lo que parece ser un remitente legítimo. Una vez que haces clic en el archivo adjunto y lo abres, el malware se instala y se ejecuta automáticamente. A continuación, se extiende por todo el disco duro e infecta/daña tantos archivos como pueda. Si quieres evitar los troyanos, puedes elegir uno de nuestros principales antivirus gratuitos.

Los Tipos Más Comunes y Peligrosos de Malware Troyano

Trojan Malware Types

Echemos un vistazo a los tipos comunes de troyanos y de lo que son capaces.

  1. Troyano de Puerta Trasera
    Tal y como el nombre sugiere, este malware crea «puertas traseras» que el hacker utiliza más tarde para acceder a su dispositivo y controlarlo. Si fallas en borrar el malware lo antes posible, el hacker podrá hacer lo que quiera!
  2. Falso Troyano AV
    Este te hace pensar que en realidad es un antivirus pero te hace pagar (con dinero) por detectar/eliminar amenazas potenciales. La mayoría de las veces, estas amenazas son falsas y están ahí sólo para crear actividad.
  3. Troyano Ladrón de Juegos
    Hoy en día, las cuentas de juegos pueden costar mucho, especialmente si los dueños tienen pieles/armas únicas. Este troyano busca y roba la información de la cuenta tan pronto como la instala.
  4. Troyano Mailfinder
    Mailfinder hace precisamente eso: encuentra las contraseñas de las direcciones de correo electrónico y las roba.
  5. Espía-Troyano
    Estos programas pueden espiarte durante días, rastreando las aplicaciones que ejecutas, haciendo capturas de pantalla y registrando las pulsaciones de teclas. El troyano espía está considerado como uno de los programas maliciosos más mortíferos y peligrosos de Internet.
  6. Troyano de Ataque DDoS
    AKA el Troyano de Denegación de Servicio Distribuido, este malware ataca una red abrumándola con tráfico. Como resultado, la red se rompe. Los ciberdelincuentes utilizan dispositivos de otros usuarios para «asediar» una Red sofisticada, como la de una comisaría de policía, una instalación gubernamental o un banco.
  7. Troyano Infostealer
    Al igual que los otros troyanos de nuestra lista, el Infostealer sólo tiene una tarea: robar datos valiosos de su ordenador/portátil/dispositivo móvil.
  8. Troyano Descargador
    Tan pronto como el descargador infecta tu dispositivo, comienza a descargar/instalar malware más sofisticado para tomar el control completamente. A veces, instala adware que puede tener un impacto negativo aún mayor.
  9. Troyano «Ransom»
    El troyano Ransom es un chantajista. Exige un rescate para devolverle el control de su dispositivo. Sí, sólo puedes deshacerte de él pagando al hacker. Si no lo haces, el malware bloqueará programas específicos, hará que tu CPU funcione más lentamente, o incluso paralizará completamente el dispositivo.
  10. RAT (Troyano de Acceso Remoto)
    Este malware le da al hacker control total sobre un ordenador/aparato. Crea una conexión de red remota para que el atacante pueda descargar e instalar lo que quiera. El espionaje es otro uso común para ello.
  11. Troyano SMS
    Exclusivo de los dispositivos móviles, el troyano SMS es conocido por enviar e interceptar los mensajes que envías a través de tu teléfono/tableta. Además, tiende a enviar textos a números de tarifa superior y hacerte pagar por ello.
  12. Banquero Troyano
    Como habrás adivinado por el nombre, el banquero sólo está interesado en tus cuentas financieras. Vigila todas tus actividades en línea de cerca y encuentra la manera de robar las contraseñas/entradas.
  13. Troyano Rootkit
    Estos tipos de troyanos ocultan la actividad de los programas maliciosos para que puedan ejecutarse en el ordenador sin ser detectados.
  14. Troyano IM
    Si eres un fanático de la mensajería instantánea, el troyano IM se asegurará de robarte las contraseñas y los inicios de sesión.
  15. Trojan-Dropper
    Incluso los mejores antiviruses no siempre son capaces de detectar a los Droppers. Los hackers los usan para instalar su malware o para ocultar su actividad (sí, como con los troyanos Rootkit).

¿Hay Alguna Forma de Identificar un Troyano?

Ejemplos de Troyanos

Como mencionamos antes, un troyano puede enmascararse para parecer un videojuego, un archivo MP3/WAV, o incluso un anuncio. Por lo tanto, no hay manera de identificar uno a menos que seas un experto en el campo. En los últimos años, los ciberdelincuentes han encontrado algunas formas inteligentes de engañar a los usuarios para que lancen su malware. Ten cuidado al hacer clic en los archivos que has descargado de Internet y compruébalos siempre con tu antivirus.

Ejemplos Reales de Ataques de Troyanos

  1. Emotet. Este troyano es conocido por robar datos financieros. Después de años de inactividad, resurgió a finales de 2017. Durante ese período, la tasa de detección del antivirus de Emotet se incrementó en un 2K por ciento.
  2. ZeuS/Zbot. Este es otro Troyano orientado a los bancos. Activo desde 2011, es capaz de registrar tus pulsaciones de teclas (por ejemplo, cuando te conectas a tu correo electrónico, o peor aún, tu cuenta bancaria) y de utilizarlo para robar tu dinero, datos y credenciales.
  3. Rakhni. Este troyano es una amenaza conocida desde 2013. En estos días, está implantando cripto-jackers y utiliza ordenadores/aparatos móviles de otras personas para minar la criptografía. A finales de 2017/principios de 2018, la actividad de minería de monedas tuvo un aumento aún más impresionante – ¡hasta el 34 por ciento!

¿Cómo Puede un Caballo de Troya Dañar un Gadget Móvil?

Los troyanos son igual de peligrosos para los ordenadores de sobremesa, las tabletas y los teléfonos móviles. Utilizan los mismos trucos con los archivos adjuntos de los correos electrónicos; además, si no tienes cuidado, acabarás descargando aplicaciones falsas que parecen reales (normalmente, se pueden encontrar en sitios web piratas). Se sabe que estas aplicaciones roban datos/información de un teléfono e incluso envían mensajes SMS premium para ganar dinero rápido. El Switcher es un troyano que tiene como objetivo los dispositivos Android. Es capaz de hacer que una tableta/teléfono ataque el/los routers de su red Wi-Fi. Eso le da a los hackers la oportunidad de redirigir el tráfico de esos dispositivos e infligir una cantidad sustancial de daño.

¿Qué Puede Hacer para Proteger su Dispositivo de los Troyanos?

Protección de Troyanos

  • En primer lugar, tendrás que instalar un paquete antivirus y realizar análisis regulares. O bien, programar escaneos automáticos.
  • En segundo lugar, utilice cortafuegos para mejorar aún más su seguridad.
  • Actualizar tu sistema operativo es otro paso crucial para mejorar la protección de tu dispositivo. Los hackers se destacan por encontrar «agujeros» en las versiones antiguas de Mac, Win y otros sistemas. Pero les llevará tiempo descifrar las versiones más recientes. La actualización de otros programas (incluidos los controladores y Direct X) también es imprescindible.
  • Asegúrate de usar contraseñas largas y sofisticadas. Desafortunadamente, la mayoría de los usuarios usan algo muy básico y fácil, como «1234» o «contraseña» – no lo hagan.
  • Acostúmbrese a hacer constantemente copias de seguridad de los datos más importantes.
  • Como dijimos antes, siempre revisa los archivos adjuntos de los correos electrónicos con un antivirus.

Y ahora vamos a echar un vistazo a las cosas que no deberías hacer:

  • Nunca visite ningún sitio web inseguro o potencialmente peligroso. Los antiviruses modernos suelen advertir a los usuarios sobre los sitios sospechosos.
  • Nunca abras los enlaces de los correos electrónicos a menos que estés 100% seguro de que el remitente es alguien en quien puedes confiar.
  • No descargues/instales ningún archivo a menos que lo hayas comprobado con un antivirus (por ejemplo, Total AV o Avast).
  • Nunca busques programas o aplicaciones gratuitas en sitios web en los que no confíes plenamente.

¿Qué es un Troyano? Video Tutorial

 

scroll to top