Los Troyanos (o “Trojan Horses”) es un término referido a un tipo de software malicioso que se “disfraza” para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en otros medios, como descargas automáticas, explotación de vulnerabilidades, descarga por otro código malicioso o técnicas de ingeniería social.
¿Qué es un Troyano informático?
Haciendo referencia a la la mitología greco-romana, este tipo de malware utiliza una técnica similar de engaño y ocultación. Después de introducirse en el dispostivo objetivo, emplea varias técnicas para ser ejecutado por el usuario o otro software en el sistema afectado de manera inconsciente.
Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.
Un poco de historia…
El término “Troyano” proviene de la época clásica en referencia a la conquista de la ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los conquistadores griegos construyeron un caballo de madera gigante y metieron a un grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron el “regalo” dentro de la ciudad fortificada, los atacantes salieron a medianoche y vencieron a las sorprendidas defensas.
La primera vez que el termino se usó en referencia a un código malicioso fue en un informe de la Fuerza Aérea EE.UU en 1974, centrado en el análisis de vulnerabilidades en los sistemas informáticos. Sin embargo, el término se hizo popular por primera vez en la década de los 80′ , especialmente después de la conferencia de Ken Thompson en la recepción de los Premios ACM Turing 1983.
Algunos ejemplos
Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware detectado”in the wild” , el “AIDS Trojan” en 1989. Este código malicioso fue distribuido a través del correo postal mediante unos disquetes que simulaban contener una base de datos interactiva asociada con la enfermedad del SIDA. Si lo instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría de los nombres de archivo del directorio raíz de la máquina. El “acuerdo de licencia” del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en Panamá para recuperar sus datos.
El famoso spyware FinFisher (también llamado FinSpy) es otro ejemplo de Troyano. Fue mundialmente conocido por sus amplias capacidades de espionaje y uso indebido de cámaras web, micrófonos, registro de teclado y capacidad para filtrar archivos. Se desarrolló y comercializó como una herramienta de aplicación de la ley, pero se cree que fue usado también por regímenes opresores. Para disfrazar su identidad, FinFisher utilizaba varios métodos de ocultación. En una de estas campañas, descubierta por ESET, se hizo pasar por un instalador para programas populares y legítimos, como navegadores y reproductores multimedia. También se distribuyó vía emails con falsos adjuntos o falsas actualizaciones de software.
Sin embargo, los Troyanos no son exclusivos de ordenadores de escritorio o portátiles. Un gran porcentaje del malware que afecta a los dispositivos móviles (especialmente a Android) también pertenece a esta categoría. DoubleLocker fue una familia ransomware muy innovadora que se ocultaba como una actualización de Adobe Flash Player. Se infiltraba en los dispositivos móviles a través de los servicios de accesibilidad, cifrando la información y bloqueando la pantalla con un código PIN aleatorio. Posteriormente, el atacante solicitaba un pago en bitcoins para desactivar el dispositivo.
¿Cómo mantenerse protegido?
El término Troyano incluye varios tipos de software malicioso y solo se pueden evitar mediante una combinación de responsabilidad en la red y el uso de una solución de seguridad de confianza.
Muchos de los Troyanos explotan vulnerabilidades en los sistemas para infiltrarse en ellos. Para mitigar estas vulnerabilidades, se aconseja a los usuarios que actualicen y apliquen parches regularmente, no solo de su sistema operativo, sino de todo el software que usan.
Los Troyanos también intentan engañar a los usuarios al emplear la ingeniería social. Los usuarios y las empresas deben mantenerse alerta y ser conscientes de las últimas técnicas. La formación periódica en ciberseguridad, así como un seguimiento constante de la actualidad, resultan indispensables para disponer de la información necesaria.
Una solución de seguridad multicapa de confianza es otra parte importante de las defensas que debe tener en cuenta cualquier usuario. Hay que tener en cuenta que los Troyanos pueden explotar muchos canales para penetrar dentro de un dispositivo o una red. La mayoría de los software de seguridad actuales incluyen una gran variedad de tecnologías de defensa como el sandboxing o el machine learning para detectar los intentos de ataques y proporcionar un nivel de seguridad óptimo a los usuarios.
FUENTE: Derechos Eset tomado de https://www.eset.com/es/caracteristicas/malware-troyano/