QUE ES UN TROYANO

QUE ES UN TROYANO

Dentro del mundo de la informática un troyano es software o programa malicioso que aparentemente es inofensivo y puede hacer pasarse por un programa inofensivo, pero realmente al abrirlo el programa abre una “backdoor” o puerta trasera en el ordenador que permite a un atacante el poder tomar el control total del ordenador y realizar cualquier acción que quiera (espiar, robar datos, instalar virus, atacar otros ordenadores...etc.) El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Un troyano no es un virus informático realmente aunque en algunos aspectos se le parezca. Es más bien un método usado para acceder remotamente y sin autorización a un sistema, tomar el control total y después infectarlo con virus u otro tipo de malware o usar el equipo para otros fines.

Podemos clasificar los troyanos en diferentes categorías:

Trojan-Spy: Es de los primeros troyanos que se crearon y su función consiste como es lógico en espiar el ordenador victima en el que se instala, capturando todas las pulsaciones de teclas y realizando capturas de pantalla.

Trojan-Banker: Diseñado para robar específicamente los datos bancarios, números de tarjeta de crédito, pagos electrónicos…etc.

Trojan-FakeAV: Se presentan como programas antivirus e incluso puede que nos intenten vender algún programa haciéndonos creer que nos ayudara, pero en realidad es un engaño para instalar más software malicioso y encima cobrarnos por él.

Trojan-Downloader: Su función es descargar e instalar otros troyanos, malware o adware (software publicidad).

Trojan-Ramson: Su función es la de modificar el sistema, bloqueando ciertas funciones y evitando que podamos acceder normalmente al equipo. Normalmente nos mostrara alguna pantalla indicando que sea tomado el control del ordenador y que debemos pagar una cantidad para desbloquearlo.

Trojan-DDoS: Están diseñados para usar nuestro ordenador para realizar ataques de tipo DDoS a otros ordenadores o webs.

Trojan-Dropper: Su función es la de instalar algún tipo de virus, evitando que los antivirus lo detecten.

Trojan-IM: Roban información de cuentas de mensajería instantánea, como Messenger, ICQ…etc.

Trojan-Mailfinder: Recopila todas las direcciones de correo que usemos y las comparte con el atacante.

Trojan-Rootkit: Permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Es decir evita ser detectado y que se detecten otro tipo de programas y para ello realiza cambios en el sistema a su antojo.

Exploit: Un exploit es un programa diseñado para aprovechar un fallo de seguridad en otro programa o sistema operativo. Su función depende siempre del fallo de seguridad o “bug” que aproveche. Por eso es importante actualizar siempre los programas.