Todo el mundo es un objetivo para los ciberdelincuentes. Las partes malintencionadas siempre están desarrollando nuevas formas de explotar a las víctimas, y la recompensa por tales ataques se vuelve más atractiva cada año. Un programa particular utilizado por los ciberdelincuentes en sus tratos ilícitos es un cuentagotas troyano. Entonces, ¿cómo funciona esto y cómo puedes evitarlo?
¿Qué son los cuentagotas troyanos?
Un cuentagotas troyano, también conocido simplemente como cuentagotas, es un programa informático que los atacantes utilizan para infectar dispositivos específicos. La palabra "troyano" (que se relaciona con la infame historia griega antigua del caballo de Troya) se usa en este caso porque estos programas están diseñados para parecer aplicaciones inofensivas, cuando, en realidad, son malicioso.
Todo el propósito de un cuentagotas troyano es el secreto. Está hecho para ocultar su código malicioso dentro de una aplicación que es útil para la víctima, por lo que le resulta difícil descubrir que su dispositivo ha sido infectado. Esto hace que sea mucho más fácil para el atacante esquivar los protocolos antivirus del dispositivo objetivo, un obstáculo que puede ser difícil de superar.
Los droppers troyanos en sí mismos no llevan a cabo actividades maliciosas en el dispositivo de la víctima. En cambio, simplemente implementan el malware que luego causará daño al usuario, su dispositivo o sus datos. Este malware se implementará mediante la instalación de varios archivos dañinos, lo que también se conoce como carga útil. El cuentagotas troyano es el vehículo engañoso que se utiliza para infectar dispositivos específicos.
Estos programas también se conocen como "droppers" porque "soltan" y descomprimen el archivo malicioso y lo guardan en el dispositivo de destino. Luego, ejecuta el archivo. También puede deshabilitar Control de cuentas de usuario (UAC) en dispositivos Windows, que se encarga de detener cualquier tipo de cambio no autorizado. Esto permite al atacante realizar las modificaciones necesarias para llevar a cabo su plan.
Los droppers troyanos suelen contener otros programas troyanos y también pueden transportar otros tipos de malware. Los archivos regulares y benignos también se pueden incluir en cualquier programa cuentagotas dado para hacer que su propósito sea aún menos perceptible, especialmente para el ojo inexperto.
Los goteros se usan más comúnmente en dispositivos Android y Windows, particularmente en teléfonos inteligentes. Ahora se usan comúnmente, pero hay cosas que puede hacer para protegerse.
Cómo protegerse de los cuentagotas troyanos
Desafortunadamente, no existe realmente una solución hermética al problema de los cuentagotas de Troya. Todo lo que puede hacer es equipar su dispositivo para protegerse de tales programas tanto como sea posible. ¿Entonces que puedes hacer?
En primer lugar, es crucial que nunca instale aplicaciones fuera de una tienda de aplicaciones legítima a menos que sea absolutamente necesario. Se pueden descargar muchas aplicaciones maliciosas equipadas con goteros troyanos desde servicios ilícitos que dicen ser legítimos, por lo que siempre vale la pena usar un proveedor confiable cuando instale cualquier solicitud.
Además, es importante examinar los sitios web de los que descarga cualquier tipo de programa o archivo. Descargar algo malicioso es una de las formas más fáciles en las que un atacante puede instalar malware en su computadora, ya que no tiene que participar activamente en el proceso de infección y no necesita realizar ningún tipo de ingeniería social para persuadir tú. Considere ejecutar la URL de cualquier sitio web a través de un sitio de verificación de enlaces para asegurarse de que es legítimo.
También debe considerar usando un cortafuegos para reducir las posibilidades de infección a través del cuentagotas troyano. Los cortafuegos analizan y filtran la información, los programas y los archivos recibidos y enviados por su computadora a través de Internet. La mayoría de los proveedores de antivirus confiables ofrecen protección de firewall, así que eche un vistazo al suyo para ver si el suyo está activado si está disponible.
Los cuentagotas troyanos son peligrosos pero evitables
Si bien no puede garantizar que nunca se verá afectado por un cuentagotas troyano, puede reducir enormemente las posibilidades de tal escenario empleando las medidas de seguridad adecuadas en sus dispositivos. Por lo tanto, si desea mantener sus dispositivos y datos lo más seguros posible, considere algunas de las sugerencias anteriores para mantenerse alejado de los troyanos.