Definición de troyanos
No sería correcto hablar de troyanos si no mencionáramos brevemente los orígenes del término en sí. La historia del Caballo de Troya es bien conocida: narra cómo los soldados griegos lograron apoderarse de Troya, considerada una ciudad inexpugnable. Todo lo que se necesitó para acabar con Troya fue un truco: los atacantes construyeron un caballo de madera que se presentó a los troyanos como regalo, que aceptaron con gusto. Lo dejaron atravesar sus muros protectores, y una vez que estuvo dentro de la ciudad, los guerreros griegos bajaron del caballo mientras no había nadie alrededor y atacaron.
Incluso después de más de 3.000 años, el caballo de Troya sigue siendo una metáfora, que simboliza cualquier estrategia que permita a los atacantes infiltrarse y finalmente derrotar a su oponente, a través de la cooperación inconsciente del oponente.
Los troyanos en ciberseguridad también utilizan el engaño, o en este caso, la ingeniería social, para engañar a las víctimas para que ejecuten programas aparentemente benignos, a veces incluso familiares, que no tienen contenidos benignos. Estos troyanos son códigos o programas disfrazados de programas legítimos, pero se comportan de manera maliciosa, ocultando efectivamente cualquier ejecución de este tipo. La víctima los instala voluntariamente para realizar una función deseada, pero realizan una dañina una vez instalados.
Si bien a menudo escuchamos el término “virus troyano”, técnicamente no son virus. Un virus tiene la capacidad de propagarse adhiriéndose a otro software, y los troyanos se propagan disfrazándose de otro software.
Los troyanos pueden llegar de cualquier forma: archivos adjuntos de correo electrónico, música gratuita, herramientas, juegos en línea, anuncios o cualquier aplicación aparentemente inofensiva y legítima. Debido a que hay tantas formas en las que los troyanos pueden disfrazarse, hay tantas formas en las que los usuarios pueden infectarse con ellos.
Los troyanos generalmente se instalan en el dispositivo de la víctima mientras la víctima está navegando por Internet, descargando herramientas, programas y utilidades gratuitas o mediante un correo electrónico de phishing. Se disfrazan de software válido; a menudo, incluso software anti-malware, para añadir ironía. La víctima generalmente desconoce la presencia del programa malicioso, pero una vez que está instalado, puede ejecutar código para crear puertas traseras, ejecutar scripts, monitorear actividades, y robar datos personales.