Un troyano es un programa que parece ser legítimo, pero en realidad hace algo malicioso. Esto a menudo implica obtener acceso remoto y secreto al sistema de un usuario.
Los troyanos no solo contienen malware, sino que, de hecho, pueden funcionar correctamente junto con el malware, lo que significa que podría estar usando un programa que funciona como se esperaba, pero que funciona en segundo plano haciendo cosas no deseadas (más sobre esto más adelante).
A diferencia de los virus, los troyanos no replican ni infectan otros archivos, ni hacen copias de sí mismos como lo hacen los gusanos.
Es importante saber la diferencia entre un virus, gusano y troyano. Debido a que un virus infecta archivos legítimos, si el software antivirus detecta un virus, ese archivo debe limpiarse. Por el contrario, si el software antivirus detecta un gusano o un troyano, no hay un archivo legítimo involucrado y, por lo tanto, la acción debe ser eliminar el archivo.
También es importante tener en cuenta que los troyanos se denominan comúnmente "virus troyanos" o "virus troyanos", pero como se acaba de decir, un troyano no es lo mismo que un virus.
Tipos de troyanos
Hay varios tipos diferentes de troyanos que pueden hacer cosas como crear puertas traseras en la computadora para que el pirata informático pueda acceder al sistema de manera remota, enviar mensajes de texto no gratuitos si es un teléfono que tiene el troyano, usar la computadora como esclavo en un DDoS ataque, y más.
Algunos nombres comunes para este tipo de troyanos incluyen troyanos de acceso remoto (RAT), troyanos de puerta trasera (puertas traseras), troyanos IRC (bots IRC) y troyanos de registro de teclas.
Muchos troyanos abarca varios tipos. Por ejemplo, un troyano puede instalar tanto un keylogger como un backdoor. Los troyanos IRC a menudo se combinan con puertas traseras y RAT para crear colecciones de computadoras infectadas conocidas como botnets.
Sin embargo, una cosa que probablemente no encontrará haciendo un troyano es rastrear su disco duro en busca de detalles personales. Contextualmente, eso sería un truco para un troyano. En su lugar, aquí es donde la funcionalidad de registro de teclas más a menudo entra en juego: capturar las pulsaciones del usuario a medida que escriben y enviar los registros a los atacantes. Algunos de estos keyloggers pueden ser muy sofisticados, dirigidos solo a ciertos sitios web, por ejemplo, y capturando cualquier pulsación de tecla involucrada en esa sesión en particular.
Hechos del caballo de Troya
El término "Caballo de Troya" proviene de la historia de la Guerra de Troya, donde los griegos usaron un caballo de madera disfrazado de trofeo para entrar en la ciudad de Troya. En realidad, había hombres adentro esperando para apoderarse de Troya; Por la noche, dejaron pasar al resto de las fuerzas griegas por las puertas de la ciudad.
Los troyanos son peligrosos porque pueden parecerse a cualquier cosa que usted consideraría normal y no malicioso. Aquí hay unos ejemplos:
- Falso programa antivirus: El programa abre varias ventanas diciendo que encontró docenas si no cientos o incluso miles de virus en su computadora que puede eliminar ahora mismo si paga por el programa. Puede ser una pequeña tarifa que parece manejable o una gran suma de dinero que aún parece factible si al hacerlo eliminara todos estos virus (falsos).
- Descargador de MP3: La herramienta le permite descargar archivos MP3 gratis y realmente funciona, pero también se ejecuta siempre cuando la cierra, reuniendo constantemente todas las claves que escribe en el sitio web de su banco y enviando esa información (incluido su nombre de usuario y contraseña) a El hacker en algún lugar remoto.
- Herramienta de salvapantallas: El programa lo ayuda a encontrar e instalar nuevos y divertidos salvapantallas en su computadora, pero la entrada de la puerta trasera se instaló de manera secreta, de modo que cuando el protector de pantalla ha estado encendido por un tiempo (lo que indica que usted se ha ido), el pirata informático inicia la sesión computadora.
Cómo quitar troyanos
La mayoría de los programas antivirus y analizadores de virus a pedido también pueden encontrar y eliminar troyanos. Las herramientas antivirus siempre activas pueden detectar un troyano la primera vez que intenta ejecutarse, pero también puede hacer una búsqueda manual para limpiar la computadora del malware.
Algunos programas buenos para el escaneo bajo demanda incluyen SUPERAntiSpyware y Malwarebytes, mientras que los programas como AVG y Avast son ideales cuando se trata de capturar el troyano de forma automática y lo más rápido posible.
Asegúrese de mantener su programa antivirus actualizado con las últimas definiciones y el software del desarrollador para que pueda estar seguro de que se pueden encontrar nuevos troyanos y otros programas maliciosos con el programa que está usando.
Vea cómo escanear correctamente su computadora en busca de malware para obtener más información sobre la eliminación de troyanos y para encontrar enlaces de descarga de herramientas adicionales que puede usar para escanear una computadora en busca de malware.