¡Pide presupuesto en 2 min! ✓
Ciberseguridad

¿Qué son los virus troyanos? ¿Cómo protegernos de ellos?

7 Mins read

Seguro que alguna vez habéis oído mencionar la palabra troyanos en algún contexto relacionado con la informática y los virus de ordenador, pero ¿qué es un virus troyano? ¿Qué hace exactamente en nuestros equipos? Y, lo más importante, ¿cómo podemos eliminar un troyano o protegernos de él?

¿Qué es un virus troyano? Definición

La definición de troyano nos dice que se trata de un programa de ordenador que instala otros programas de ordenador, normalmente, otro malware o virus (aunque no siempre), sin que el usuario sea consciente de que ha instalado un software malicioso.

El significado de troyano proviene de abreviar «caballo de Troya», puesto que este tipo de software viene siempre camuflado como un programa legítimo, quizás como un antivirus o como un juego o como cualquier tipo de software libre y gratuito. Así, el usuario descarga el troyano y al ejecutarlo, no es consciente de que se está instalando otro programa con otras funciones en su equipo.

Historia y evolución de los troyanos

Se puede decir que los troyanos fueron de los primeros virus informáticos en aparecer. Se los menciona por primera vez en la década de los 70, en un informe de las Fuerzas Aéreas de EE. UU. Ya en 1975 nos encontramos el primer troyano de la historia, camuflado en el programa Animal-Pervad, un juego que se iba copiando en secreto en otros directorios del ordenador.

En los años 80 aparecería el primer troyano de ransomware, distribuido a través de disquetes. Y con la propagación de Internet, los troyanos siguieron evolucionando y adquiriendo nuevos propósitos, propagándose por la Red como otros tipos de malware, a través del correo electrónico, las redes sociales y páginas de descargas.

¿Por qué los troyanos son una amenaza para tu seguridad y privacidad?

Un troyano informático, sea cual sea su naturaleza y objetivo, siempre supone una amenaza para nuestra seguridad y privacidad, puesto que hablamos de un programa malicioso instalado en nuestro equipo que puede, desde espiarnos mientras navegamos por Internet y accedemos a nuestras cuentas de usuario empleando spyware, hasta robarnos datos y dinero si lo que se instalan son troyanos bancarios.

Por esa razón es importante estar familiarizados con este tipo de virus y sus variantes, para reconocer sus efectos, si nuestro equipo ya ha sido infectado, pero sobre todo para prevenir su descarga y ejecución sabiendo cómo se propagan los troyanos.

Objetivos de un troyano

El objetivo principal de un troyano es ejecutarse e instalar el programa malicioso en el ordenador del usuario, sin que este sea consciente de ello.

Una vez instalado, los objetivos pueden ser diferentes en función del tipo de troyano; por ejemplo, un dropper tiene como objetivo instalar otro malware en el sistema. Un virus troyano como Emotet o Trickbot buscan hacerse con nuestras credenciales bancarias. Y un troyano que instale un ransomware, tendrá como finalidad hacernos pagar un rescate para recuperar el control de nuestro ordenador.

Tipos de troyanos

Basándose en el objetivo o acciones que pueden llevar a cabo en un equipo infectado, los troyanos pueden clasificarse en diferentes tipos. Así, entre otros, tenemos:

  • Troyanos backdoor (o puerta trasera), que permiten que un hacker pueda controlar el ordenador infectado de forma remota y llevar a cabo prácticamente todo tipo de acciones (borrar archivos, robar datos e información, incorporar el ordenador una botnet, etc.).
  • Los exploits son troyanos que aprovechan vulnerabilidades conocidas de software para instalarse en un ordenador e infectarlo.
  • Los troyanos bancarios tienen como misión hacerse con nuestros datos bancarios cuando accedemos a nuestras aplicaciones de banca online o pago electrónico.
  • Los trojan-dropper se encargan de seguir descargando e instalando otros troyanos o virus.
  • Los trojan-downloader son aquellos programas maliciosos de descarga que continúan descargando actualizaciones del virus en el ordenador o nuevos adware.
  • Los rootkit son malwares destinados ocultar objetos en el equipo, en este caso otros programas maliciosos, para que el usuario y el antivirus que pueda tener, no los detecten.
  • Muchos ataques de denegación de servicio (DDoS) se llevan a cabo a través de troyanos, que envían de forma masiva solicitudes a un sitio web desde miles de ordenadores infectados.
  • Antivirus falsos que descargan y ejecutan auténticos virus en el ordenador del usuario. También llamados trojan-fakeAV.
  • Troyanos de ransomware o trojan-ransom, que bloquean nuestro ordenador, impidiendo que podamos acceder a archivos o directamente usar el ordenador.
  • Los trojan-IM son aquellos que se emplean para robar los datos de inicio de sesión de nuestras cuentas online.
  • Troyanos que instalan spyware.

Ejemplos de troyanos

Como decíamos, los troyanos llevan muchos años dando problemas a los usuarios de ordenador, así que no es difícil encontrar ejemplos de troyanos si buscamos un poco por la Red.

Entre algunos de los troyanos más famosos tenemos el conocido como ILOVEYOU; se extendió mucho entre el 2000 y el 2002, llegando a infectar casi 10 millones de ordenadores (lo que representaba entonces en torno al 10% de equipos en el mundo). Incluso a día de hoy aún sigue infectando.

Entraba a través de correo electrónico con el asunto I Love You y un archivo adjunto LOVE-LETTER-FOR-YOU.TXT.vbs y al ejecutarse, reescribía los archivos personales y del sistema, copiándose dentro del mismo continuamente.

Dentro de la categoría de spyware y keylogger tenemos el troyano Zeus, un virus que en 2009 se hizo bastante conocido. Entraba a través de enlaces de descarga en correos fraudulentos y daba control al hacker para registrar las pulsaciones en el teclado y así poder robar cuentas de usuario en Amazon, Oracle o Cisco, entre otras compañías.

Más reciente, tenemos el troyano ElectroRAT, descubierto a comienzos de 2021, es un troyano dedicado a robar criptomonedas de usuarios de Windows, macOS y Linux.

troyano

¿Cómo se propagan los troyanos?

Los troyanos suelen propagarse disfrazados de programas legítimos o archivos con el nombre cambiado (normalmente, incluyendo una doble extensión), para ocultar que son programas ejecutables (como el ejemplo que hemos visto con ILOVEYOU).

A veces se encuentran en páginas de descargas aparentemente legales, como programas gratuitos o de software libre (juegos, herramientas, textos, etc.). Otras veces llegan como descargables a través de emails fraudulentos. En otras ocasiones, son pop-ups que surgen en páginas web y que al pulsar en ellos, nos redireccionan a una descarga; en este caso es habitual que aparezcan como antivirus, avisándonos de que hemos sido infectados por un virus y que necesitamos ese antivirus para eliminarlo.

Y también ha habido casos de troyanos que se han infectado a través de memorias externas USB.

Es importante señalar que aunque nos hemos estado refiriendo a equipos informáticos, los móviles también pueden infectarse con troyanos, especialmente aquellos cuya función es instalar algún tipo de spyware con el que monitorizar un móvil.

¿Cómo funcionan los troyanos?

Una vez nos hemos descargado el programa que incluye el troyano, en el momento en que iniciemos el programa, el troyano se ejecutará y comenzará a instalar en segundo plano el malware que incorpora. No seremos conscientes de ello y puede que pase un tiempo antes de que nos demos cuenta de que algo no está bien en nuestro equipo.

El malware que instala el troyano seguirá ejecutándose en segundo plano, sin necesidad ya de que usemos el programa infectado.

Finalmente, aunque en este artículo nos hemos estado refiriendo a él como un virus, lo cierto es que los troyanos no funcionan como otros virus informático, que tienen la capacidad de auto ejecutarse, puesto que, como hemos visto, para que los troyanos se ejecuten, el usuario debe iniciar el programa donde están contenidos. Tampoco pueden reproducirse o infectar otros archivos o replicarse como hace el gusano informático.

¿Cómo saber si mi equipo está infectado por un troyano?

Puesto que una de sus características principales es camuflarse como un programa legítimo, a veces puede resultar difícil encontrar un troyano en un equipo. Sin embargo, hay señales que nos pueden indicar que nuestro ordenador está infectado.

Estas señales suelen ser la aparición continua de pop-ups publicitarios cuando navegamos por Internet, interrupción de la conexión sin motivo aparente y de manera más o menos recurrente, ser redireccionados a páginas maliciosas o sospechosas, desaparición de archivos de nuestro ordenador, desactivación del antivirus o el firewall, funcionamiento lento del ordenador, etc.

Ante estas señales, lo recomendable es hacer un escáner con un antivirus.

¿Cómo eliminar un troyano?

La mayoría de antivirus cuenta con escáner de troyanos, por lo que para poder eliminarlo, primero hay que encontrarlo pasando este escáner. Se recomienda programar el antivirus para que haga esta función de manera periódica y a fondo.

¿Y qué hacer con un troyano cuando lo encontramos? Habitualmente, el antivirus o bien eliminará el troyano o lo pasará al baúl de virus, donde dejará de ser una amenaza y desde donde podemos eliminarlo si queremos.

Si reconocemos el programa que ha causado el problema, tendremos que proceder a desinstalarlo y eliminarlo del ordenador. Y volver a pasar el antivirus para comprobar si lo hemos eliminado.

Pero existen troyanos sofisticados y persistentes que nos pueden poner las cosas un poco más difíciles y que incluso pueden seguir presentes en el equipo tras eliminar el programa que los descargó en primer lugar. En ese caso, se recomienda hacer una restauración del sistema a un punto anterior al momento en que se instaló el malware (recuerda hacer copia de seguridad antes). Y si esa solución no acaba con el virus, el siguiente paso será formatear el equipo, borrando todo el disco duro.

En el caso de móviles, podemos eliminar malware en Android usando algunas aplicaciones creadas específicamente para ello. Si eso no funciona, restaurar el móvil a su estado de fábrica es la solución final.

Medidas para proteger tu equipo de los troyanos

Pero como ninguno queremos acabar infectados por un troyano, veamos algunas medidas que podemos tomar para proteger nuestro equipo de ellos:

  • Instala un antivirus y un firewall y mantenlos actualizados. Por ejemplo, si usas Windows, puedes recurrir a rKill, que evita que procesos de malware se ejecuten en nuestro ordenador.
  • Programa tu antivirus para que realice análisis periódicos de tu equipo, incluyendo un escaneo en busca de troyanos.
  • Mantén actualizados tanto software como hardware, para evitar quedar expuesto por vulnerabilidades conocidas.
  • Si descargas programas o archivos gratuitos, hazlo siempre desde fuentes de confianza, preferiblemente, desde webs oficiales.
  • No pulses en enlaces de descarga o archivos que te lleguen a través de emails sospechosos o en redes sociales.
  • Si descargas a través de páginas de poca confianza o sistemas P2P, antes de ejecutar el programa o abrir el archivo, pásale el escáner con el antivirus.

About author
Licenciada en Periodismo por la Universidad Complutense de Madrid. Redactora de contenidos informativos, jurídicos y empresariales, Internet, nuevas tecnologías, entorno digital, ciberseguridad y protección de datos.
Articles
Related posts
Ciberseguridad

NetWalker, el ransomware que se aprovechó del Covid-19 para atacar centros educativos y de salud

6 Mins read
Los cibercriminales también se aprovechan de la actualidad para hacer negocio, cómo vamos a ver en este artículo sobre el ransomware NetWalker,…
CiberseguridadCloud Computing

DPaaS o data protection as a service, una tendencia en alza

7 Mins read
En este artículo vamos a hablaros de un servicio en la nube que cada vez cobra más importancia y presencia, el DPaaS…
CiberseguridadInternet

¿Es seguro registrarse con tu cuenta de Google, Twitter o Facebook?

5 Mins read
Hasta no hace mucho tiempo, cada vez que queríamos hacernos una cuenta de usuario en una web o aplicación, teníamos que crear…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.