Virus troyano ( Arturo )
Un
caballo de Troya o troyano es un tipo de malware que a menudo se camufla como
software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos
para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo
de ingeniería social engaña a los usuarios para que carguen y ejecuten los
troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
·
Eliminación de datos
·
Bloqueo de datos
·
Modificación de datos
·
Copia de datos
·
Interrupción del
rendimiento de ordenadores o redes de ordenadores
A
diferencia de los virus y los gusanos informáticos, los troyanos no pueden
multiplicarse.
Cómo pueden afectarte los
troyanos
Los troyanos se clasifican en
función del tipo de acciones que pueden realizar en el ordenador:
Puerta trasera (Backdoor)
Un
troyano backdoor (de puerta trasera) proporciona el control remoto del
ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al
ciberdelincuente hacer todo lo que desee en el ordenador infectado, como
enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el
ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para
unir un conjunto de ordenadores infectados para formar un botnet o una red zombi
que se puede utilizar con objetivos delictivos.
Exploit
Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.
Trojan-Banker (Troyano Bancario)
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.
Trojan-DDoS
Estos
programas realizan ataques DoS (denegación de servicio) contra una dirección
web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu
ordenador y otros ordenadores infectados), el ataque puede saturar la dirección
de destino y originar una denegación de servicio.
Trojan-Downloader
Los
programas de descarga de troyanos, Trojan-Downloader, pueden descargar e
instalar nuevas versiones de programas maliciosos en el ordenador, incluidos
troyanos y adware.
Trojan-Dropper
Los hackers utilizan estos
programas para instalar troyanos y virus, o bien para evitar la detección de
programas maliciosos. No todos los programas antivirus pueden analizar todos
los componentes incluidos en este tipo de troyano.
Trojan-FakeAV
Los
programas Trojan-FakeAV simulan la actividad de software antivirus. Están
diseñados para extorsionar al usuario a cambio de la detección y eliminación de
amenazas, aunque estas no existan realmente.
Trojan-GameThief
Este tipo de programas roba
los datos de la cuenta de usuario de los jugadores online.
Trojan-IM
Los
programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de
los programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.
Trojan-Ransom
Este
tipo de troyano puede modificar los datos del ordenador para que no funcione
correctamente o no puedas utilizar datos específicos. El cibecriminal solo
restaurará el rendimiento del ordenador o desbloqueará los datos una vez que
hayas pagado el dinero "de rescate" que solicita.
Trojan-SMS
Estos
programas pueden costarte dinero en forma de envío de mensajes desde el
dispositivo móvil a números de teléfono con tarificación especial.
Trojan-Spy
Los
programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo,
mediante el seguimiento de los datos que introduces a través del teclado, la
realización de capturas de pantalla o la obtención de una lista de aplicaciones
en ejecución.
Trojan-Mailfinder
Estos
programas pueden recopilar las direcciones de correo electrónico del ordenador.
Otros tipos de troyanos:
·
Trojan-ArcBomb
·
Trojan-Clicker
·
Trojan-Notifier
·
Trojan-Proxy
·
Trojan-PSW
CÓMO PROTEGERSE FRENTE A LOS TROYANOS
Instalando
un potente software antimalware, puedes proteger tus dispositivos (ordenadores
de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones)
de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti-Virus)
detectará y evitará los ataques de troyanos a tu ordenador de sobremesa,
mientras que Kaspersky Mobile Security proporciona protección universal
antivirus para smartphones Android. Kaspersky Lab dispone de productos
antimalware que protegen los dispositivos siguientes de los troyanos:
·
Ordenadores Windows
·
Ordenadores Linux
·
Ordenadores Mac de
Apple
·
Smartphones
·
Tablets
Otros
artículos y enlaces relacionados con los troyanos
·
Comentarios
Publicar un comentario