¿Qué es un caballo de Troya?

El malware troyano es un malware diseñado para parecer un programa legítimo y deseable, al tiempo que oculta funciones maliciosas. Por ejemplo, el malware podría estar integrado en una versión “gratuita” de Microsoft Office o incluso en un código diseñado para hacer trampa en un videojuego. Una vez que se ejecuta el programa aparentemente legítimo, también se ejecuta la funcionalidad maliciosa.

Solicite una demostración Download the Security Report

What is a Trojan

¿Cómo funciona un caballo de Troya?

Los caballos de Troya envuelven la funcionalidad maliciosa en un paquete aparentemente benigno. Dependiendo del nivel de sofisticación del programa, el malware puede en realidad realizar la función benigna (haciendo más difícil que la víctima se dé cuenta del ataque) o puede simplemente estar diseñado para lograr la ejecución.

El malware troyano puede ser creado íntegramente por el autor del malware o ser una versión modificada del programa legítimo. En el segundo caso, el atacante agrega la funcionalidad maliciosa, dejando el resto del programa sin cambios y capaz de realizar su función original.

La amenaza de los virus del caballo de Troya

El término “Caballo de Troya” abarca muchos diferentes tipos de malware porque simplemente se refiere al hecho de que la funcionalidad maliciosa está integrada en un programa legítimo. Se pueden integrar varios tipos de funciones maliciosas en un caballo de Troya, y el impacto del malware depende de la funcionalidad maliciosa exacta incluida en el malware.

Tipos de virus del caballo de Troya

Los caballos de Troya pueden realizar varias funciones maliciosas. Algunos tipos comunes de caballos de Troya incluyen:

  • Remote Access Trojan (RAT): Un RAT es un caballo de Troya diseñado para obtener acceso a un sistema objetivo y proporcionar al atacante la capacidad de controlarlo remotamente. Las RAT a menudo se crean como malware modular, lo que permite descargar e implementar otras funciones o malware según sea necesario.
  • Troyano móvil: Los troyanos móviles son malware troyano dirigido a dispositivos móviles. A menudo, estas son aplicaciones móviles maliciosas que aparecen en las tiendas de aplicaciones y pretenden ser software conocido o deseable.
  • Spyware: El software espía es un malware diseñado para recopilar información sobre los usuarios de una computadora infectada. Esto podría proporcionar acceso a una cuenta en línea, usarse en fraude o ayudar a dirigir la publicidad a un usuario en particular.
  • Troyanos bancarios: Los troyanos bancarios son malware diseñado para robar las credenciales de inicio de sesión de las cuentas bancarias en línea de los usuarios. Con esta información, un atacante puede robar dinero de las cuentas o usar esta información para el robo de identidad.
  • Puerta trasera: Una puerta trasera proporciona acceso a una computadora infectada mientras evita el sistema de autenticación tradicional. Al igual que una RAT, las puertas traseras permiten al atacante controlar remotamente una computadora infectada sin necesidad de las credenciales de una cuenta de usuario legítima.
  • malwarede botnets: Las botnets son colecciones de computadoras infectadas que los atacantes utilizan para realizar ataques automatizados. El malware troyano es uno de los métodos mediante los cuales un atacante puede obtener acceso a una computadora para incluirla dentro de una botnet.
  • Troyano DDoS: Los troyanos DDoS son un tipo particular de malware botnet. Después de obtener acceso y control sobre la máquina infectada, el atacante la usa para realizar Ataques DDoS contra otras computadoras.
  • Descargadores/goteros: Los caballos de Troya son adecuados para obtener acceso inicial a una computadora. Los droppers y downloaders son malware que se afianza en un sistema y luego instala y ejecuta otro malware para llevar a cabo los objetivos del atacante.

Cómo protegerse contra los virus troyanos

Los caballos de Troya pueden infectar los sistemas de una organización de varias maneras, lo que requiere una estrategia de seguridad integral. Algunas de las mejores prácticas para protegerse contra los troyanos incluyen:

  • Soluciones de Seguridad del Endpoint: Las soluciones de seguridad de terminales pueden identificar malware troyano conocido y detectar amenazas de día cero en función de su comportamiento en un dispositivo. Implementar una solución moderna de seguridad de terminales puede reducir drásticamente la amenaza de este malware.
  • Anti-Phishing Protection: El phishing es uno de los principales métodos mediante el cual los ciberdelincuentes envían malware a un dispositivo y engañan a los usuarios para que lo ejecuten. Las soluciones de prevención de phishing pueden identificar y bloquear mensajes que contienen malware troyano para que no lleguen a las bandejas de entrada de los usuarios.
  • Administración de dispositivos móviles (MDM): Los troyanos móviles son aplicaciones maliciosas que a menudo se descargan en un dispositivo desde tiendas de aplicaciones no oficiales. Las soluciones MDM que comprueban las aplicaciones móviles en busca de funcionalidades maliciosas y pueden restringir las aplicaciones que se pueden instalar en un dispositivo pueden ayudar a prevenir infecciones de malware móvil.
  • Navegación web segura: El malware troyano comúnmente se hace pasar por un programa legítimo y deseable para que los usuarios lo descarguen y lo ejecuten desde una página web. Las soluciones seguras de navegación web que inspeccionan los archivos antes de permitir que se descarguen y ejecuten pueden bloquear estos ataques.
  • Capacitación para concientizar sobre seguridad: Los caballos de Troya a menudo vienen con una promesa que “parece demasiado buena para ser verdad”, como una versión gratuita de software deseable. La capacitación de los usuarios sobre concientización sobre la seguridad puede ayudar a los empleados a comprender que cualquier cosa que parezca demasiado buena para ser verdad probablemente sea malware.

Prevenga las infecciones por caballos de Troya con Check Point

Los caballos de Troya son un tipo común de malware, pero son una de varias amenazas cibernéticas a las que se enfrentan las empresas. Para obtener más información sobre el panorama actual de amenazas cibernéticas, consulte el artículo de Check Point. Reporte de Ciberseguridad 2023.

Check Point Harmony Endpoint proporciona una prevención integral de amenazas contra troyanos y otros tipos de malware. Para ver Harmony Endpoint en acción, no dude en regístrese para una demostración gratuita hoy.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.