11800430113
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Malware ¿Qué es un malware troyano? Guía definitiva

¿Qué es un malware troyano?
Guía definitiva

Descubra cómo funcionan los troyanos, cómo reconocerlos y cómo mantenerlos lejos de su dispositivo, junto con otros malware, con una herramienta de ciberseguridad de primera categoría.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Trojan-Hero
Escrito por Ivan Belcic
Fecha de publicación noviembre 18, 2021

¿Qué es un troyano?

Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos.

Hamburguer menu icon

Este artículo contiene:

    El troyano obtiene su nombre del Caballo de Troya del poema épico griego La Ilíada. En la historia, el héroe griego Odiseo trama un plan para construir un caballo gigante de madera que sus enemigos, los troyanos, recibirían en su ciudad como regalo. Sin embargo, en la barriga del caballo se escondía una legión de soldados, que emergió una vez caída la noche para diezmar la ciudad de Troya desde dentro.

    Los malware troyanos funcionan del mismo modo: simulan ser algo inofensivo, pero es solo una cubierta para su verdadera y maliciosa intención. Para protegerse contra troyanos y otras modalidades de malware, descargue software antivirus gratis para Windows 10 o Windows 11.

    ¿Cómo funcionan los troyanos?

    Los troyanos funcionan haciéndose pasar por archivos legítimos, con el objetivo de engañar a las víctimas para que hagan clic en ellos, los abran o los instalen. Cuando esto ocurre, el troyano comienza a instalar malware en el dispositivo, le espía o le causa otro tipo de daño.

    Por ejemplo, los troyanos de los correos electrónicos utilizarán técnicas de ingeniería social para imitar los archivos adjuntos de correo electrónico mundanos. El propio correo electrónico parecerá de confianza, pero en realidad es un correo fraudulento enviado por un ciberdelincuente. Cuando abre el archivo adjunto, el troyano se activa y empieza a atacar su dispositivo. El engaño es una parte central de la definición de troyano.

    ¿Los troyanos son un virus o malware?

    Los troyanos no son virus, sino que son un tipo de malware. En ocasiones, las personas se refieren a ellos como «virus troyanos», pero no lo son. Esto se debe a una diferencia fundamental en la forma en que los virus y los troyanos infectan a sus víctimas. Mientras que los virus se autorreplican y se propagan de una víctima a otra, los troyanos necesitan que los instale.

    Esa diferencia es lo que distingue a los virus del malware troyano. Por supuesto, tanto los virus como los troyanos son tipos de malware.

    Tanto los troyanos como los virus son tipos de malware.Los troyanos no son virus, sino que son un tipo de malware.

    Cómo reconocer un ataque troyano

    Los programas troyanos son astutos, pero si sabe cómo buscarlos, puede reconocer las señales de un ataque troyano y empezar el proceso de eliminación de troyanos. Estas son las señales más comunes de un ataque de malware troyano:

    • Su ordenador va lento

      Los troyanos suelen instalar otro malware que, en conjunto, puede consumir grandes cantidades de recursos informáticos. Elimine la infección por troyanos para acelerar su PC u otro dispositivo.

    • Bloqueo y congelación del sistema

      A veces, los troyanos pueden saturar su ordenador y provocar bloqueos u otros fallos. La infame pantalla azul de la muerte es siempre un motivo de preocupación.

    • Aplicaciones desconocidas en el dispositivo

      Muchos troyanos instalan otro malware. Si ve algo que no conoce en el Administrador de tareas de Windows o el Monitor de Actividad de macOS, investíguelo, puede que sea malware.

    • Redirecciones de Internet

      Algunos troyanos cambian la configuración DNS o manipulan el navegador para redirigirle a sitios maliciosos que pueden recopilar datos e infectarle con otro malware.

    • Cambios en el escritorio, la barra de tareas o el navegador

      Dado que los troyanos instalan nuevo malware o hacen otros cambios en su ordenador, puede que vea iconos nuevos en el escritorio o la barra de tareas. Lo mismo ocurre con las barras de herramientas o complementos del navegador que no ha instalado. Busque estos secuestradores de navegador.

    • Más ventanas emergentes

      ¿Ve más ventanas emergentes que de costumbre? Puede que se haya instalado un troyano adware en su dispositivo.

    • El software antivirus está desactivado

      Los troyanos y otro tipo de malware no quieren que los detecten y eliminen, así que intentan desactivar el software antivirus. Protéjase frente a troyanos y otro tipo de malware con una solución antivirus gratis que los detenga antes de que causen daños.

    Avast Free Antivirus detecta y bloquea automáticamente los troyanos que infectan los dispositivos. Además, eliminará cualquier infección que tenga el equipo. Protéjase frente a troyanos con una herramienta antivirus premiada.

    Tipos de troyanos

    Troyanos de puerta trasera

    Los ciberdelincuentes utilizan troyanos de puerta trasera para abrirse paso «por detrás» en el dispositivo, una forma de acceder al ordenador sin que lo sepa. Esta puerta trasera suele utilizarse para instalar más malware, espiarle y recopilar sus datos, o conectar el ordenador a una red de bots.

    Troyanos bancarios

    Los troyanos bancarios se infiltran en los dispositivos y roban sus credenciales de inicio de sesión financieras. Los hackers los utilizan para descifrar sus cuentas bancarias y otras cuentas financieras. El troyano ZeuS, uno de los troyanos más infames hasta la fecha, era un troyano bancario.

    Troyanos de DDoS

    Los troyanos de DDoS tienen como objetivo incluir el dispositivo en una red de bots: una red de dispositivos enlazados controlados de forma remota por un hacker conocido como bot herder. Utilizarán la red de bots para llevar a cabo ataques distribuidos de denegación de servicio (DDoS) que cierran otros sitios web y servicios de Internet.

    Troyanos lanzadores o de descarga

    Los lanzadores son la primera etapa de una amenaza combinada: un paquete de malware de tres partes que incluye un lanzador, un cargador y otro malware (a menudo un rootkit). El troyano lanzador infecta el dispositivo y establece la fase para el cargador, que instala un rootkit que proporciona al hacker acceso al dispositivo. El resto de troyanos de descarga instalarán otros tipos de malware.

    Troyanos exploit

    Estos retorcidos troyanos utilizan exploits, trucos de software diseñados para aprovechar una vulnerabilidad conocida de software o hardware, para infectar su dispositivo. Los exploits de día cero se centran en las vulnerabilidades que solo el creador del exploit ha descubierto.

    Troyanos antivirus falsos

    Un tipo peligroso de scareware, los troyanos antivirus falsos, simulan detectar virus y otro malware en el dispositivo y le incitan a pagar por un software de seguridad, que es inútil o activamente malicioso. Cuando paga, el creador del troyano obtiene su información de pago.

    Troyanos-ladrones de juegos

    Los troyanos-ladrones de juegos se dirigen a los jugadores en línea y les roban la información de inicio de sesión. Los ciberdelincuentes pueden utilizarlos para descifrar las cuentas de jugadores de perfil alto o robar artículos valiosos dentro del juego.

    Troyanos infostealer

    El objetivo de los troyanos infostealer es robar datos. Revisarán el dispositivo en busca de datos personales confidenciales y luego se los enviarán al hacker que le atacó. Los ciberdelincuentes pueden utilizar estos datos para cometer fraude o robarle la identidad.

    Troyanos IM (de mensajería instantánea)

    Los troyanos IM, que se dirigen a las aplicaciones de mensajería instantánea (IM) del dispositivo, roban sus credenciales de inicio de sesión para acceder a su lista de contactos. Las aplicaciones de mensajería instantánea más modernas que utilizan cifrado, como WhatsApp o Signal, son menos vulnerables que los servicios más antiguos, como Skype o MSN Messenger, pero el malware evoluciona constantemente.

    Troyanos mailfinder

    Los troyanos mailfinder, menos peligrosos en la era de los servicios de correo electrónico como Gmail, se centran en las aplicaciones de correo como Microsoft Office y las sondean para buscar direcciones de correo electrónico. Los ciberdelincuentes pueden añadir las direcciones de correo electrónico robadas a sus ataques de spam o phishing.

    Troyanos ransomware

    El ransomware es un tipo de malware que bloquea el acceso a sus datos o dispositivos y amenaza con publicarlos, retenerlos de forma permanente o destruirlos a menos que pague un rescate. Los troyanos ransomware engañan a las víctimas para que activen el ransomware.

    Troyanos SMS

    Los troyanos SMS infectan los dispositivos móviles, normalmente Android, y envían mensajes caros a servicios prémium que son propiedad del ciberdelincuente o interceptan los mensajes que entran y salen del teléfono.

    Ejemplos de ataques de troyanos

    El malware troyano ha causado algunos de los ciberataques más famosos de la historia. A continuación, le mostramos algunos de los troyanos más conocidos.

    ZeuS

    El troyano ZeuS apareció por primera vez en 2007 en un ataque para robar datos al Departamento de Transporte de los Estados Unidos. Conocido principalmente como un troyano bancario, ZeuS suele utilizarse para robar información financiera a través de dos técnicas basadas en el navegador:

    • Registro de pulsaciones de teclas: el troyano registra las pulsaciones de teclas a medida que introduce información en el navegador.

    • Apropiación de formularios: ZeuS puede interceptar su nombre de usuario y contraseña cuando inicia sesión en un sitio web.

    Al difundirse ampliamente a través de correos electrónicos de phishing y descargas automáticas no autorizadas en sitios web, ZeuS posiblemente infectó a millones de ordenadores. Por eso se utilizó para crear Gameover ZeuS, una de las redes de bots más famosas de todos los tiempos.

    Emotet

    Detectado por primera vez en 2014, Emotet empezó como un troyano bancario. Sin embargo, cuando los cibercriminales comenzaron a usarlo para distribuir otro malware en su lugar, Emotet causó serias avalanchas en ciberseguridad.

    Emotet, aclamado sistemáticamente como una de las cepas de malware más dañinas jamás creadas, se centraba en víctimas corporativas e individuales por igual a través de campañas masivas de spam y de phishing. El malware se utilizó para crear varias redes de bots que luego se alquilaron en un modelo de malware como servicio (MaaS) a otros ciberdelincuentes emprendedores.

    Emotet se detuvo finalmente en 2021 a través de un esfuerzo global coordinado de aplicación de la ley.

    Shedun

    Los troyanos no son solo para Windows. Shedun es un troyano adware para Android que vuelve a empaquetar aplicaciones legítimas para Android con adware falso antes de volver a alojarlas en portales de descarga externos. Cuando instala la aplicación desde uno de estos sitios, se descarga también el adware.

    Una vez que instala la aplicación infectada, recibe spam con anuncios que generan ingresos para el atacante. Eliminar el malware de su dispositivo Android es muy difícil, y la mayoría de las víctimas optan por comprar nuevos dispositivos. En 2016, se informó de que Shedun había infectado a más de 10 millones de dispositivos Android.

    ¿Pueden afectar los troyanos a los dispositivos móviles?

    Los troyanos pueden afectar a los dispositivos móviles del mismo modo que lo hacen a los ordenadores de escritorio y portátiles. Tanto Android como iOS han sido infectados por malware troyanos, aunque es mucho más común encontrarlos en Android.

    El troyano GriftHorse es un reciente troyano SMS para Android que registra a las víctimas en servicios de mensajería prémium para generar ingresos para el atacante. Hasta ahora ha afectado a más de 10 millones de víctimas en todo el mundo. GriftHorse se disfraza de aplicaciones legítimas, de las cuales la más popular tiene más de 500 000 descargas.

    En 2016, se vio que el troyano AceDeceiver para iOS era capaz de atacar a dispositivos iOS sin jailbreak. Tres aplicaciones independientes de AceDeceiver superaron los procesos de revisión internos de Apple y estaban disponibles para descargar en la App Store oficial. Descubra cómo eliminar el malware de su iPhone para prepararse en caso de que le ocurra.

    Cómo eliminar el malware troyano

    La mejor forma de eliminar malware troyano de cualquier dispositivo es con un software de eliminación de troyanos especializado. Eliminar troyanos es similar a eliminar virus y otro malware del ordenador.

    1. Descargue un software antivirus de un proveedor de confianza.

    2. Entre en el Modo seguro.

    3. Reinicie el PC en Modo seguro para evitar que cualquier malware se ejecute o utilice Internet.

    4. Elimine los archivos temporales.

    5. Utilice la herramienta Disk Cleanup para eliminar archivos temporales. Esto acelerará el análisis de malware que hará a continuación.

    6. Analice el PC en busca de malware.

    7. Utilice el software antivirus para analizar el PC en busca de troyanos y otro malware. El software debería detectar el malware y eliminarlo automáticamente.

    8. Recupere los archivos o datos dañados.

    9. Si ha hecho copias de seguridad del ordenador de forma regular, restaure los archivos o datos dañados desde la copia de seguridad.

    Cómo evitar ataques de troyanos


    1. Descargue aplicaciones y software de fuentes oficiales.

      Los troyanos suelen alojarse en sitios de descarga de aplicaciones de terceros. Obtenga el software directamente del fabricante o de portales oficiales como la App Store de Apple y Google Play. Aunque también han estado amenazados por troyanos en el pasado, son mucho más seguros que otras opciones.

    2. No abra archivos adjuntos de correos electrónicos desconocidos ni haga clic en enlaces extraños.

      Los correos electrónicos fraudulentos son un vector popular para propagar troyanos. No haga clic en archivos adjuntos ni enlaces de correos electrónicos que no espera recibir. Incluso si el correo electrónico parece legítimo, puede que lo haya falsificado un ciberdelincuente.

    3. Utilice un bloqueador de anuncios o un navegador seguro.

      Algunos troyanos se propagan a través de anuncios web infectados. Un bloqueador de anuncios o navegador privado evitará que estos y otros anuncios se carguen en el navegador, lo que impedirá que los sitios infectados le proporcionen un troyano.

      Avast Secure Browser es un navegador altamente seguro que bloquea anuncios automáticamente y le protege frente a descargas maliciosas.

    4. No confíe en el software gratuito.

      Los creadores de troyanos suelen camuflarlos como juegos gratis y otras aplicaciones que parecen útiles. Si está a punto de instalar algo nuevo, investíguelo primero y lea las opiniones de los usuarios.

    5. No haga clic en anuncios web o enlaces que no conozca.

      No todas las descargas ocultas se gestionan con anuncios maliciosos. Algunos creadores de malware desarrollan sitios web que pueden instalar automáticamente troyanos y otro malware en los dispositivos en cuanto los visita. Evitar sitios desconocidos reduce el riesgo de descargar un troyano.

    6. Utilice una herramienta antivirus.

      Una herramienta antivirus potente de un proveedor respetable mantendrá a los troyanos lejos de su dispositivo automáticamente. Elija una que funcione como una herramienta de eliminación de malware y que también pueda detectar y eliminar troyanos y otro malware de los dispositivos.

    Defiéndase frente a troyanos con seguridad integral

    Aunque existen muchos tipos de malware troyanos, todos están diseñados con el fin de engañarle para instalarlos. Por eso los troyanos pueden resultar tan difíciles de detectar: parecen software legítimo.

    La mejor forma de protegerse frente a troyanos es con software de seguridad de confianza que pueda detectar, bloquear y eliminar todo tipo de malware y virus automáticamente. De esa forma, los troyanos no podrán engañarle. Manténgase libre de troyanos hoy mismo con Avast Free Antivirus, una solución premiada de ciberseguridad 100 % gratuita.

    Evite troyanos, malware y otras amenazas en línea con Avast Mobile Security para Android

    INSTALACIÓN GRATUITA

    Proteja su iPhone contra las amenazas en línea con Avast Mobile Security para iOS

    INSTALACIÓN GRATUITA
    Malware
    Seguridad
    Ivan Belcic
    18-11-2021
    -->