Virus Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:

  • Eliminar datos

  • Bloquear datos

  • Modificar datos

  • Copiar datos

  • Interrumpir el funcionamiento de computadoras o redes de computadoras

A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.

Cómo pueden afectarte los troyanos

Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora:

  • Backdoor Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.

  • Exploit Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.

  • Rootkit Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.

  • Trojan-Banker El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.

  • Trojan-DDoS Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio.

  • Trojan-Downloader Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.

  • Trojan-Dropper Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano.

  • Trojan-FakeAV Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).

  • Trojan-GameThief Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.

  • Trojan-IM Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.

  • Trojan-Ransom Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.

  • Trojan-SMS Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa prémium y pueden salirte caros.

  • Trojan-Spy Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.

  • Trojan-Mailfinder Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora.

  • Otros tipos de troyanos:

  • Trojan-ArcBomb

  • Trojan-Clicker

  • Trojan-Notifier

  • Trojan-Proxy

  • Trojan-PSW


Cómo protegerte de los troyanos

La instalación de software antimalware eficaz te permitirá defender tus dispositivos (como PC, computadoras portátiles, equipos Mac, Tablets y teléfonos) contra los troyanos. Una solución antimalware potente (como Kaspersky Anti-Virus) puede detectar y evitar ataques de troyanos dirigidos a tu PC, en tanto que Kaspersky Mobile Security te ofrece protección de primer nivel contra virus para teléfonos con Android. Kaspersky Lab cuenta con productos antimalware para proteger los siguientes dispositivos contra troyanos:

  • PC con Windows

  • Computadoras con Linux

  • Apple Mac

  • Teléfonos

  • Tablets


Fuente: Kaspersky


8 vistas0 comentarios

Entradas Recientes

Ver todo