Algunas amenazas de ciberseguridad son tan anticuadas que realmente no se oye mucho sobre ellas, e incluso puede parecer que disminuyen con el paso de los años. Pero desde el comienzo de la pandemia de COVID-19, los autores de malware han estado encontrando nuevas formas de explotar la situación en la que se encuentra el mundo. Una de las tácticas más comunes que estamos viendo es el uso de troyanos.

Definición de troyanos

No sería correcto hablar de troyanos si no mencionáramos brevemente los orígenes del término en sí. La historia del Caballo de Troya es bien conocida: narra cómo los soldados griegos lograron apoderarse de Troya, considerada una ciudad inexpugnable. Todo lo que se necesitó para acabar con Troya fue un truco: los atacantes construyeron un caballo de madera que se presentó a los troyanos como regalo, que aceptaron con gusto. Lo dejaron atravesar sus muros protectores, y una vez que estuvo dentro de la ciudad, los guerreros griegos bajaron del caballo mientras no había nadie alrededor y atacaron.

Incluso después de más de 3.000 años, el caballo de Troya sigue siendo una metáfora, que simboliza cualquier estrategia que permita a los atacantes infiltrarse y finalmente derrotar a su oponente, a través de la cooperación inconsciente del oponente.

Los troyanos en ciberseguridad también utilizan el engaño, o en este caso, la ingeniería social, para engañar a las víctimas para que ejecuten programas aparentemente benignos, a veces incluso familiares, que no tienen contenidos benignos. Estos troyanos son códigos o programas disfrazados de programas legítimos, pero se comportan de manera maliciosa, ocultando efectivamente cualquier ejecución de este tipo. La víctima los instala voluntariamente para realizar una función deseada, pero realizan una dañina una vez instalados.

Si bien a menudo escuchamos el término “virus troyano”, técnicamente no son virus. Un virus tiene la capacidad de propagarse adhiriéndose a otro software, y los troyanos se propagan disfrazándose de otro software.

Los troyanos pueden llegar de cualquier forma: archivos adjuntos de correo electrónico, música gratuita, herramientas, juegos en línea, anuncios o cualquier aplicación aparentemente inofensiva y legítima. Debido a que hay tantas formas en las que los troyanos pueden disfrazarse, hay tantas formas en las que los usuarios pueden infectarse con ellos.

Los troyanos generalmente se instalan en el dispositivo de la víctima mientras la víctima está navegando por Internet, descargando herramientas, programas y utilidades gratuitas o mediante un correo electrónico de phishing. Se disfrazan de software válido; a menudo, incluso software anti-malware, para añadir ironía. La víctima generalmente desconoce la presencia del programa malicioso, pero una vez que está instalado, puede ejecutar código para crear puertas traseras, ejecutar scripts, monitorear actividades, y robar datos personales.

Compartir.

Sobre el autor

Soy ingeniero en sistemas, técnico en informática y autodidacta, a lo largo de mi vida he tenido la oportunidad de trabajar en diferentes campos como la administración de sistemas, diseño y programación web, desarrollo de aplicaciones móviles y también como maestro. hoy en día con el conocimiento que gane por mis años de trabajo, más muchas horas de estudio autodidacta, he llegado a desempeñarme en el área de seguridad informática realizando auditorias de seguridad en diferentes empresas e instituciones de gobierno. También soy el creador de una pequeña comunidad en YouTube llamada Hacking y Más donde imparto algunos cursos de seguridad y hacking ético.