¿Qué es un troyano?

¿Qué es un troyano?, es una publicación que te explica que es un troyano, cuáles son los principales troyanos y como defenderte de un troyano.

Hola.

¿Cómo te encuentras?.

Raiola Networks

Desde nuestro sitio web Ayuda y formación te deseamos que estés pasando un maravilloso día, tarde y o noche.

¿Qué es el protocolo de red TCP?¿Qué es el protocolo de red TCP?

Cuando hablamos de un troyano nos estamos refiriendo a un tipo de malware que hace exactamente lo mismo que hicieron los griegos para engañar a los troyanos, ósea que un troyano, lo que hace es ocultarse detrás de un archivo que en apariencia no es peligroso, como por ejemplo una imagen o un documento pdf.

Es importante que tengas en cuenta que hay gran cantidad repartido por Internet, el malware troyano puede realizar distintas tareas según la programación que el malware troyano incluya.

Asap Theme

Mucha gente piensa que el único existente es el conocido como BackDoor o puerta trasera, pero ya te adelantamos que el malware BackDoor no es el único malware troyano, ya que existen los siguientes.

Una VPN no vale para nadaUna VPN no vale para nada
Listado y explicación de Troyanos
Listado y explicación de Troyanos:
Índice
  1. Listado y explicación de Troyanos:
  2. ¿Cómo me puedo defender de un troyano?

Listado y explicación de Troyanos:

  1. Si una persona quiere dejar una puerta trasera abierta en un sistema operativo, una vez el ordenador que lo aloja ya haya sido hackeado, lo que tiene que hacer es dejar un BackDoor. Un BackDoor hace la función de crear una “puerta trasera” en un ordenador que usa (Un ordenador es un tipo de dispositivo informático), el cual haya sido previamente hackeado, gracias a un BackDoor el / la atacante puede acceder al ordenador hackeado y hacer lo que quiera en el ordenador hackeado.
  2. En el caso de que una persona que ya haya hackeado un ordenador, quiera que se descargue contenido adicional en el ordenador infectado, por ejemplo, más software malicioso, pues el malware troyano adecuado para tal función está el troyano de descarga.
  1. Hay otro tipo llamado Infostealer, el principal objetivo del troyano Infosteale es robar información del ordenador infectado.
  2. Bayrob es un malware troyano bancario, la función de Bayrob es la de dedicarse a reenviar el tráfico generado a un servidor informático (Cuya función sea la de almacenar cantidades importantes de información) controlado por los hackers de sombrero negro, de información bancaria como por ejemplo:
  1. Contraseñas.
  2. Usuarios.
  3. Datos bancarios como números de tarjetas bancarias o números pin.

Para posteriormente poder utilizar la información robada a su favor o vender la información robada.

Información importante. La siguiente información ha sido sacada literalmente de la web Test de velocidad, lo hemos hecho porque tenemos que quitarnos el sombrero ante tal detalle de explicación "Bifrose es del tipo «backdoor» o puerta trasera utilizado por piratas informáticos para conectarse de forma remota a los ordenadores infectados, tener el control sobre todos ellos y llevar a cabo ataques informáticos más persistentes. Aunque este troyano empezó a funcionar en 2008, a día de hoy sigue siendo una de las amenazas más activas debido a su gran nivel de personalización que permite a cada pirata informático adaptarlo en función de sus intenciones.

Entre otras, las funciones que permite este troyano son:

Firefox es un riesgo para la ciberseguridadFirefox es un riesgo para la ciberseguridad
  1. Controlar los procesos activos.
  2. Manipular el registro o las librerías de Windows.
  3. Obtener una lista detallada con los programas instalados.
  4. Registrar las pulsaciones de teclado.
  5. Tomar capturas de pantalla.
  6. Apagar o reiniciar el ordenador de forma remota.
  7. Abrir un terminal de comandos."

Otro troyano bancario es Upatre. Upatre es enviado a sus víctimas de forma habitual por medio de kits de exploits y a través del correo electrónico como un falso fichero PDF.

Upatre consigue que un ordenador infectado se conecta o conecta a otro ordenador que usa (Un ordenador es un tipo de dispositivo informático) de forma remota, lo primero que hace, es descargar otras amenazas mucho más complejas como ZEUS, CRILOCK, DYREZA o ROVNIX, las cuales se instalan en el sistema víctima y comienzan a recopilar todo tipo de información y a enviarla a un servidor informático (Cuya función sea la de almacenar cantidades importantes de información) controlado por los hackers de sombrero negro, la información de forma general suele ser información personal y/o bancaria..

  1. Para sistemas operativos Windows, tenemos Conficker. Conficker hace la función de control por remoto de un ordenador infectado con Conficker, además y por si fuera poco el troyano Conficker consigue que el ordenador infectado forme de una red de ordenadores zombie o Botnet.
  1. Si has oído hablar de un keylogger sabrás que un keylogger es un malware capaz de registrar todas las pulsaciones realizadas en el teclado de un ordenador infectado, y a continuación enviar dichas pulsaciones a un servidor informático (Cuya función sea la de almacenar cantidades importantes de información), para que luego los responsables de la infección de un ordenador con iSpy puedan analizar las pulsaciones registradas por un malware y puedan recuperar información sobre sus víctimas, por si fuera poco la gracia se ha descubierto que iSpy puede robar contraseñas de los navegadores e incluso funcionar como un completo troyano de acceso remoto, o RAT.
  1. Sale a jugar SpyEye. SpyEye hace la gracia de dedicarse a espiar y recopilar datos de los navegadores web de sus víctimas, gracias a lo cual los responsables de la infección de un ordenador con SpyEye pueden recopilar:
  1. Webs visitadas.
  2. Contraseñas introducidas en un navegador web.
  3. Datos personales introducidos en un navegador web.
  4. ETC. ETC.

Y enviar la información introducida en un navegador web de un ordenador infectado con el malware troyano SpyEye a un servidor informático (Cuya función sea la de almacenar cantidades importantes de información). Además, el malware troyano SpyEye también dispone de un keylogger dedicado a robar toda la información que se introduce en los formularios online.

Hacker y sus tiposHacker y sus tipos
  1. Para acabar vamos a hablar de Win32/Zbot, más conocido como Zeus. El amigo Zeus es un pillin, pues es considerado como uno de los troyanos espía más conocidos y peligrosos creados para sistemas Windows. Las funciones más conocidas de Win32/Zbot (Zeus) son las de:
  1. Robar y recopilar información de sus víctimas hasta para llevar a cabo infecciones mucho más persistentes.
  2. Conseguir que el ordenador infectado con el Win32/Zbot (Zeus) fome parte de una red de ordenadores zombie (Botnet).
¿Cómo me puedo defender de un troyano?
¿Cómo me puedo defender de un troyano?

¿Cómo me puedo defender de un troyano?

No sé si te has fijado que todos los malware troyano siempre tiene que tener una conexión con el ordenador infectado, así que deben de tener una conexión entre el ordenador (Un ordenador es un tipo de dispositivo informático) que ha enviado el malware troyano y el ordenador infectado, para ello utilizar un puerto TCP, ósea que para defenderte de un malware troyano lo único que tienes que hacer es cerrar los puertos TCP que un / atacante usa para conectar el dispositivo informático atacante y el dispositivo informático víctima. Si quieres saber los puertos TCP que facilitan su funcionamiento te recomendamos que veas nuestra publicación Puertos TCP peligrosos.

Si tienes cualquier duda, sugerencia, comentario o colaborar con nosotros por cualquiera de los medios que te hemos ofrecido, por favor contáctanos.

Gracias por tú visita, atención e interés.

Si quieres conocer otros artículos parecidos a ¿Qué es un troyano? puedes visitar la categoría Formación.

Quizás te gusten estos otros artículos

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir