¿Qué es un Troyano? Prevención y Eliminación

El caballo de Troya era un astuto truco utilizado por los antiguos griegos para infiltrar sus tropas en Troya y acabar conquistando la ciudad. Siguiendo la misma analogía, un troyano es un programa malicioso utilizado por los hackers para entrar en un ordenador. Al igual que el caballo de Troya original engañó al pueblo de Troya, el troyano informático engaña al usuario haciéndose pasar por un software legítimo.

 

¿Qué es un Troyano?

Un troyano es un tipo de malware que se hace pasar por una aplicación, utilidad o producto de software con el fin de engañar al usuario para que lo ejecute. Por ejemplo, un troyano intentaría engañar al usuario que intenta ver contenidos de vídeo (normalmente descargados a través de redes P2P) para que instale un "códec especial", que en última instancia resulta ser una puerta trasera o una pieza de ransomware.

Troyano

Los troyanos representan la mayor parte del malware existente en la actualidad y, a diferencia de los virus o gusanos, no pueden infectar archivos ni propagarse por la red sin la intervención del usuario. Estas aplicaciones maliciosas son muy especializadas: pueden proporcionar acceso remoto a un ordenador o smartphone, pueden utilizarse para lanzar ataques de denegación de servicio, descargar otros troyanos para otros ciberdelincuentes o enviar correos electrónicos de spam desde los dispositivos infectados.

Los troyanos de acceso remoto (RAT) suelen ser populares en Android, ya que permiten a los atacantes aprovechar aplicaciones aparentemente legítimas para explotar las vulnerabilidades del sistema operativo móvil y tomar el control del mismo.

A finales de 2014, una nueva familia de troyanos fue noticia en los medios de comunicación: el ransomware. El ransomware es un tipo de malware especializado en cifrar los datos del usuario y pedir un rescate a cambio de la clave de descifrado.

 

¿Cómo entra un Troyano en mi dispositivo?

Los troyanos son las ciberamenazas más comunes tanto en Mac como en Windows. El método de entrega de los troyanos en cualquier plataforma suele implicar técnicas de ingeniería social como el spam y el phishing, sitios web infectados o estafas que aprovechan las redes sociales favoritas de la víctima.

Los troyanos se utilizan ampliamente contra objetivos de alto perfil de Windows y siguen estando en el mapa de las principales amenazas para los ordenadores Windows a nivel mundial. En 2021, a pesar de los esfuerzos internacionales por acabar con troyanos de gran renombre como Trickbot, Emotet, Dridex y AgentTesla, los ciberdelincuentes siguieron aprovechando esta infame familia de malware.

En los Mac, una buena cantidad de infecciones por troyanos también se producen a través de sitios de warez, focos de descargas piratas. Sea cual sea el vector, los troyanos son la mayor amenaza para los Mac, y la mayoría de esos intentos de ataque se produjeron en los Estados Unidos, donde se registró el 36% de la actividad de troyanos dirigidos a macOS en todo el mundo en 2021, lo que no es sorprendente si se tiene en cuenta que los Estados Unidos tienen la mayor base de instalación de macOS del mundo. 

Android también está expuesto a las infecciones de troyanos. Si en el pasado las amenazas se dirigían solo a Windows y macOS, con más de 3.000 millones de dispositivos Android activos en el mundo en 2022, tenía sentido que los ciberdelincuentes desarrollaran también amenazas para los smartphones Android. Mientras que los troyanos de envío de SMS suelen ser bastante populares, sobre todo porque presentan una forma fácil de ganar dinero, los troyanos de enraizamiento se encuentran entre las amenazas más retorcidas. Los troyanos de enraizamiento están diseñados para tomar el control remoto total de un dispositivo, permitiendo al atacante acceder a cualquier tipo de información almacenada, como si realmente tuviera el dispositivo.

Mientras que algunos usuarios pueden querer rootear sus dispositivos para eliminar aplicaciones preinstaladas que normalmente no se pueden eliminar o incluso para cambiar la versión de Android que el dispositivo está ejecutando, los troyanos de rooteo suelen instalarse sin el conocimiento del usuario. Por ejemplo, ha habido incluso troyanos que han conseguido colarse en Google Play. La aplicación se presentaba como un juego de bloques de colores perfectamente legítimo, tras lo cual los atacantes la actualizaban con código malicioso. Una vez que la actualización maliciosa llegaba al dispositivo y obtenía privilegios del sistema, tenía la capacidad de instalar de forma encubierta aplicaciones de mercados de terceros potencialmente maliciosas sin que el usuario lo supiera. Después de hacerlo con éxito, la aplicación se actualizaba de nuevo con una versión benigna para no levantar sospechas.

 

Cómo identificar y eliminar un troyano

Dado que el concepto de un troyano es engañar a los usuarios de forma indetectable, no siempre son fáciles de atrapar, y las infecciones por troyanos van en aumento. Es mejor ser escéptico y comprobar dos veces que sabes lo que estás descargando o haciendo clic, para no arriesgarte a descargar un programa falso. Manténgase informado y preste mucha atención al lenguaje utilizado en los correos electrónicos o en los sitios web que visita, especialmente si le piden que descargue software.

 

Métodos de protección

Si todavía tienes dudas sobre la detección de troyanos por ti mismo, la mejor protección para mantener tu sistema limpio es instalar una solución de seguridad que proteja todos tus dispositivos. Sin embargo, ponga también de su parte y absténgase de visitar sitios sospechosos, seguir enlaces desconocidos o descargar juegos, música o películas piratas de fuentes dudosas.

Si instalas aplicaciones de mercados de confianza, reduces las posibilidades de instalar accidentalmente troyanos de rooting o cualquier tipo de amenaza. Pero incluso Google Play no es inmune a los troyanos, ya que algunos han conseguido infiltrarse.

Actualizar regularmente el sistema operativo con sus últimos parches de seguridad es muy recomendable, ya que los atacantes no pueden utilizar las vulnerabilidades conocidas en su propio beneficio. Dado que los smartphones guardan tantos datos personales, si no más, que los PC tradicionales, se recomienda a todo el mundo tener siempre instalada una solución de seguridad para móviles, ya que suelen ser muy capaces de identificar aplicaciones maliciosas de los mercados oficiales y de terceros.

Una solución de seguridad puede identificar a tiempo cualquier aplicación maliciosa que contenga capacidades de enraizamiento, ya que no es precisamente un comportamiento legítimo, manteniendo a los usuarios a salvo de los atacantes que intentan controlar su dispositivo de forma remota. Ya sea que la aplicación se descargue a través de mercados de terceros o simplemente se entregue a través de una URL maliciosa, una solución de seguridad será capaz de bloquear tanto la URL que sirve de malware como la aplicación real antes de instalarla, protegiendo su dispositivo y sus datos de una amplia gama de vectores de ataque.