¿Qué es un caballo de Troya? Virus troyano y malware explicados

Los virus troyanos son códigos o software maliciosos que afirman estar haciendo algo útil pero están haciendo algo dañino. Los troyanos pueden adoptar varias formas, como aplicaciones, documentos y secuencias de comandos.

Quizás le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner and Online Virus Scanner.

¿Qué es un troyano? ¿Es un virus o malware? | Gridinsoft

Virus troyano

March 13, 2023

¿Alguna vez has oído hablar de la caída de Troya? Primero, los guerreros griegos no lograron tomar la ciudad con el ataque y el asedio. Luego, imitaron que su ejército se retiró en los barcos y dejó un "regalo": un enorme muñeco de caballo. Como decía el botones de los griegos a los troyanos, dentro del caballo había regalos para ellos. La trampa se descubrió cuando los troyanos trajeron ese caballo a la ciudad: el maniquí del caballo estaba lleno de guerreros griegos. Este grupo de griegos invadió con éxito la ciudad ya que el ejército dentro de Troya era insignificante.

Una historia tan instructiva no puede reflejarse en el entorno moderno. La gente a menudo usa el nombre "virus troyano" para el malware que se inyecta en la computadora bajo la apariencia de un "caballo", un programa o utilidad legítimo. La historia se repite constantemente, y este es solo un ejemplo.

¿Qué es el virus troyano?

Como ya habrás entendido, el virus troyano es una especie de malware que se disfraza de legítimo. En algunos casos, los delincuentes pueden intentar ocultar su virus como un keygen o una herramienta de piratería del sistema. A veces, el virus puede ingresar a su PC como una "actualización del sistema". Pero primero clasifiquemos las posibles formas del virus troyano.

Los troyanos informáticos pueden contener cualquier tipo de virus. La única pregunta es cómo disfrazar algo masivo para evitar la situación en la que el usuario descubre el fraude antes de que se haga efectivo. Es por eso que la mayoría de los troyanos tienen la funcionalidad de los descargadores de troyanos: es más fácil modificar sigilosamente el sistema, inyectar los virus, inyectarlos todos en una PC no preparada y esperar que funcionen correctamente.

Otro caso frecuente es cuando el troyano contiene spyware o un ladrón. Estos virus son similares pero tienen diferentes propósitos: espiar todo el sistema o robar archivos o contraseñas específicas. El famoso disfraz de estos virus son los rastreadores en línea: dicho estado permite que el virus use legítimamente conexión a Internet y datos de ubicación. Sin embargo, hay muchos ejemplos en los que aplicaciones conocidas pudieron espiar a sus usuarios. Todos estos casos generalmente generan una respuesta pública sustancial, por lo que apenas se perderá ese caso.

En casos esporádicos, los virus troyanos tienen funciones de adware. En esa situación, el signo de la presencia de virus es una tormenta de publicidad, que aparece en todos los sitios web que navega. Además, también observará que su navegador web se abre de forma autónoma con la página de publicidad. Dicho software generalmente se describe como un programa potencialmente no deseado (PUP), ya que puede llevar a cabo funciones naturales además de las maliciosas.

Clasificación de virus troyanos
Virus informático caballo de Troya Clasificación

¿Qué tan peligroso es el virus troyano?

El mismo caparazón que rodea al virus causa poco o ningún daño a su PC. Sin embargo, incluso los mismos virus pueden conllevar diferentes peligros para su sistema. Veamos la amenaza de cada uno de los tipos mencionados:

  • Trojan-Downloader desactiva Microsoft Defender, establece una conexión con su servidor de comando y se agrega a la clave de registro Ejecutar. Otros cambios en el registro tienen como objetivo crear un entorno explotable. Todos estos cambios tienen como objetivo hacer que el sistema sea vulnerable a nuevos ataques. Los cambios en el registro pueden provocar fallas en el sistema.
  • Trojan-Spy, Trojan-Stealer. Compañero de armas, suspenden Defender en su PC y se conectan a varios servidores simultáneamente. También pueden modificar algunas configuraciones profundas que son responsables de la carga de telemetría. Después de ese cambio, los ladrones que mantienen el virus pueden recibir toda la información sobre sus horas de actividad, configuraciones del sistema y otros detalles.
  • Trojan-Ransom. De hecho, lo más peligroso. Bajo la apariencia de algo legítimo, el ransomware seguramente completará su tarea, especialmente si no tiene un mecanismo de contraataque. Las personas a menudo subestiman las posibilidades de infectarse con ransomware y se quejan cuando descubren que sus archivos están encriptados. Anula su configuración de seguridad, deshabilita tanto Defender como UAC, y bloquea el acceso a sitios específicos para evitar leer las guías de eliminación y descifrado.
  • Trojan-CoinMiner. Los virus de minería de monedas pueden dañar su computadora no solo en el software sino también en el hardware. Dado que este tipo de troyano utiliza su hardware para cálculos hash, puede sobrecargar algunos de sus dispositivos. Es posible que encuentre una cantidad significativa de informes sobre fallas de hardware después de la actividad de mineros troyanos.

¿Cómo puedo saber que el programa es un virus troyano?

Por lo general, los virus troyanos se propagan como algunas herramientas creadas por un programador desconocido. Este tipo de aplicaciones se ofrecen masivamente en varios foros en línea o comunidades específicas. Las personas a menudo confían en las cosas publicadas en un subreddit que suelen leer, por lo que es fácil propagar los virus a través de ese canal. Por supuesto, es bastante difícil de entender si contiene un virus, pero la posibilidad de tal caso es mucho mayor para los tipos de programas mencionados.

Otro caso popular es cuando el virus troyano se oculta dentro de una herramienta conocida. Dichas herramientas son KMS Pico y sus variaciones, una amplia gama de keygen y otras cosas con propósitos levemente ilegales. Por lo general, se distribuyen en sitios web donde se ofrecen muchos programas similares. El programa que obtenga puede tener las funciones declaradas y ser solo un shell inútil, que libera el virus después de la instalación.

¿Es posible ver que tengo un virus troyano actualmente activo en mi PC?

En casos excepcionales, detectará el virus por los cambios visibles que hace en su sistema. La mayoría de los virus troyanos desactivan Microsoft Defender para que pueda detectar la presencia de malware con este signo. No obstante, muchos usuarios desactivan Defender manualmente, ya que consume cantidades significativas de memoria RAM y capacidades de CPU.

Otra cosa que indica la presencia del virus es la gran disminución del rendimiento. Esta situación puede ocurrir cuando tiene un troyano de rescate o un troyano de minería de monedas. Estos virus usan la potencia de su hardware para realizar actividades maliciosas, por lo que es probable que lo sienta.

Sin embargo, el único método que le dará un resultado del 100 % es el uso de software antimalware. Un antivirus bien diseñado con bases de datos actualizadas sin duda detectará el virus troyano en ejecución y lo detendrá sin problemas. Es bastante fácil cambiar tanto el troyano que será difícil de reconocer para los motores antivirus, por lo que es vital actualizar las bases de datos de detección. Gridinsoft Anti-Malware puede ofrecerle actualizaciones de bases de datos cada hora y soporte las 24 horas del día, los 7 días de la semana, que seguramente lo ayudará si algo sale mal.