A medida que dependemos más de la tecnología y le confiamos más nuestros datos confidenciales, los ciberdelincuentes desarrollan formas más sofisticadas y diversas de obtenerlos. Existen muchos tipos de malware peligroso, incluidos los caballos de Troya. Pero este tipo de malware no solo viene en una forma. Hay varios tipos de caballos de Troya, todos diseñados para diferentes usos. Entonces, ¿cuáles son los tipos de troyanos más comunes que debe tener en cuenta?
¿Qué es un caballo de Troya?
Antes de entrar en las diferentes variaciones de los caballos de Troya, repasemos rápidamente cuáles son.
El término "Caballo de Troya" se origina en la antigua historia griega, la Odisea, escrita por Homero. En la historia, se regala un gran caballo de madera a la ciudad de Troya, pero los destinatarios no saben que los soldados están escondidos dentro del caballo. Cuando el caballo entra en la ciudad, los soldados pueden invadir.
Un programa Trojan Horse funciona de manera similar al original, ya que se esconde en un software aparentemente inofensivo. Por ejemplo, puede descargar una aplicación asumiendo que es de confianza, mientras que el desarrollador ha equipado el software con un troyano. Una vez que el programa infecta su dispositivo, se pueden realizar una serie de actividades ilícitas, como control remoto, robo de datos y monitoreo de actividad.
Los diferentes tipos de troyanos
Es importante conocer los diferentes tipos de caballos de Troya para que pueda protegerse de manera más eficaz.
1. Troyanos descargadores
Los troyanos de descarga dependen de una conexión a Internet para funcionar. Cuando el troyano infecta un dispositivo, permanece inactivo hasta que se establece una conexión a Internet, momento en el que puede descargar programas maliciosos adicionales para ayudar al ciberdelincuente en su ataque. Este tipo de troyano también puede lanzar software malicioso en el dispositivo infectado. Se presentan como una especie de primer paso en el ataque, lo que le da al pirata informático una fuerte compra en el objetivo.
2. Troyanos de puerta trasera
En materia de ciberseguridad, una puerta trasera es un método de entrada a un sistema mediante el uso de malware. Entonces, en lugar de acceder al dispositivo o servidor a través del método legítimo y autenticado (la puerta principal), el atacante usará programas maliciosos para colarse de otra manera (la puerta trasera).
Por lo tanto, los troyanos de puerta trasera son programas de software que pueden proporcionar a un atacante otra ruta de entrada, haciendo posible el acceso no autorizado desde una ubicación remota. Con esto, el atacante puede realizar funciones remotas, robar datos o espiar la actividad de la víctima.
3. Troyanos DDoS
Como habrás adivinado, los troyanos DDoS están asociados con Ataques DDoS (Distributed-Denial-of-Service). Esto implica inundar un servidor con solicitudes para causar problemas técnicos. A veces, un servidor estará tan sobrecargado que colapsará.
Los troyanos DDoS dan al actor de amenazas la capacidad de llevar a cabo ataques DDoS. Esto se hace infectando varios dispositivos con el programa Trojan Horse y luego controlándolos de forma remota para lanzar un ataque DDoS en una dirección IP específica. Los dispositivos infectados inundarán la IP con solicitudes, sobrecargando el sistema y provocando un mal funcionamiento o un bloqueo total.
Cuando se utiliza un grupo de dispositivos previamente inofensivos para llevar a cabo ataques, se convierten en lo que se conoce como botnet. En definitiva, son dispositivos “zombies” que funcionan a voluntad del atacante. Los botnets son populares en el ciberdelito, ya que ayudan a los actores maliciosos a propagar el malware de manera más efectiva.
4. Troyano rootkit
Los rootkits son programas de software utilizados para el acceso remoto a nivel administrativo. A menudo, este acceso remoto no está autorizado y actúa como vector de un ciberataque. Con acceso administrativo a través de un troyano rootkit, el atacante puede ejecutar una variedad de funciones diferentes para explotar el dispositivo infectado. Por ejemplo, un ciberdelincuente podría robar información de inicio de sesión confidencial, ejecutar otro programa malicioso o espiar conversaciones privadas.
5. Troyanos antivirus falsos
Como sugiere su nombre, los falsos troyanos antivirus se disfrazan de programas antivirus. De esta manera, la víctima confiará en el programa y asumirá que los mantiene a salvo cuando la verdad es exactamente lo contrario. Si bien el programa puede engañarlo simulando operaciones antivirus, el objetivo real es la explotación. Dicho software asustará al usuario para que pague por más medidas de protección y, por lo tanto, los estafará sin fondos.
Este tipo de estrategia es particularmente eficaz con los menos expertos en tecnología, como las personas mayores.
6. Troyanos bancarios
Los troyanos bancarios se centran en los datos bancarios. Las credenciales bancarias son un tipo de información muy buscada en el ámbito de la ciberdelincuencia, ya que pueden dar a los atacantes acceso directo a los fondos de la víctima. Este tipo de datos es popular en los mercados de la web oscura, donde otros actores ilícitos pagan a los piratas informáticos para acceder a los datos que han robado. Los sitios de instituciones financieras suelen ser el objetivo de los troyanos bancarios.
Cuando se descarga un troyano bancario en el dispositivo de una víctima, es posible que el atacante obtenga sus credenciales bancarias. Además de las credenciales de inicio de sesión, los troyanos bancarios también pueden ayudar al atacante a eludir barreras de autenticación de dos factores, que muchas personas utilizan como medida de seguridad en sus cuentas bancarias en línea.
7. Troyanos ladrones de juegos
Los troyanos ladrones de juegos (o simplemente troyanos de juegos) se utilizan para robar información privada a través de cuentas de juegos. Hay millones de cuentas de juegos en línea hoy en día, que brindan a los ciberdelincuentes un nicho para el robo de datos. Cuando el troyano acceda a información valiosa, transmitirá esos datos al atacante. Por ejemplo, la cuenta de Steam de un usuario puede estar destinada a acceder a la información de pago o robar activos virtuales.
8. Troyanos espía
Los troyanos espía se preocupan por husmear en la actividad de la víctima. Cuando el troyano infecta el dispositivo de destino, el atacante puede realizar vigilancia remota de la víctima usando spyware. Sus pulsaciones de teclas, actividad de aplicaciones, hábitos en línea y otras acciones pueden ser monitoreadas para robar datos. Por ejemplo, cuando una víctima ingresa sus datos de inicio de sesión en un dispositivo infectado, el atacante puede registrar sus pulsaciones de teclas para ver cuáles son las credenciales.
Alternativamente, un operador de troyano espía puede espiar una conversación privada en línea para extraer información valiosa a la que no debería tener acceso. Tal vez quieran recopilar inteligencia sobre una institución financiera o incluso una rama del gobierno.
Los troyanos son un peligro para nuestros dispositivos
Los caballos de Troya son tan versátiles que ponen en riesgo a los usuarios de Internet de varias maneras, tanto que puede ser difícil esquivarlos. Pero al conocer los riesgos y tomar precauciones adicionales al usar sus dispositivos, puede mantenerse alejado de los caballos de Troya de manera más efectiva y mantenerse a sí mismo y a sus datos a salvo.