¬ŅQu√© es un caballo de Troya? Virus troyano y malware explicados

Los virus troyanos son c√≥digos o software maliciosos que afirman estar haciendo algo √ļtil pero est√°n haciendo algo da√Īino. Los troyanos pueden adoptar varias formas, como aplicaciones, documentos y secuencias de comandos.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner.

¬ŅQu√© es un troyano? ¬ŅEs un virus o malware? | Gridinsoft

Virus troyano

November 01, 2022

¬ŅAlguna vez has o√≠do hablar de la ca√≠da de Troya? Primero, los guerreros griegos no lograron tomar la ciudad con el ataque y el asedio. Luego, imitaron que su ej√©rcito se retir√≥ en los barcos y dej√≥ un "regalo": un enorme mu√Īeco de caballo. Como dec√≠a el botones de los griegos a los troyanos, dentro del caballo hab√≠a regalos para ellos. La trampa se descubri√≥ cuando los troyanos trajeron ese caballo a la ciudad: el maniqu√≠ del caballo estaba lleno de guerreros griegos. Este grupo de griegos invadi√≥ con √©xito la ciudad ya que el ej√©rcito dentro de Troya era insignificante.

Una historia tan instructiva no puede reflejarse en el entorno moderno. La gente a menudo usa el nombre "virus troyano" para el malware que se inyecta en la computadora bajo la apariencia de un "caballo", un programa o utilidad legítimo. La historia se repite constantemente, y este es solo un ejemplo.

¬ŅQu√© es el virus troyano?

Como ya habrás entendido, el virus troyano es una especie de malware que se disfraza de legítimo. En algunos casos, los delincuentes pueden intentar ocultar su virus como un keygen o una herramienta de piratería del sistema. A veces, el virus puede ingresar a su PC como una "actualización del sistema". Pero primero clasifiquemos las posibles formas del virus troyano.

Los troyanos inform√°ticos pueden contener cualquier tipo de virus. La √ļnica pregunta es c√≥mo disfrazar algo masivo para evitar la situaci√≥n en la que el usuario descubre el fraude antes de que se haga efectivo. Es por eso que la mayor√≠a de los troyanos tienen la funcionalidad de los descargadores de troyanos: es m√°s f√°cil modificar sigilosamente el sistema, inyectar los virus, inyectarlos todos en una PC no preparada y esperar que funcionen correctamente.

Otro caso frecuente es cuando el troyano contiene spyware o un ladr√≥n. Estos virus son similares pero tienen diferentes prop√≥sitos: espiar todo el sistema o robar archivos o contrase√Īas espec√≠ficas. El famoso disfraz de estos virus son los rastreadores en l√≠nea: dicho estado permite que el virus use leg√≠timamente conexi√≥n a Internet y datos de ubicaci√≥n. Sin embargo, hay muchos ejemplos en los que aplicaciones conocidas pudieron espiar a sus usuarios. Todos estos casos generalmente generan una respuesta p√ļblica sustancial, por lo que apenas se perder√° ese caso.

En casos esporádicos, los virus troyanos tienen funciones de adware. En esa situación, el signo de la presencia de virus es una tormenta de publicidad, que aparece en todos los sitios web que navega. Además, también observará que su navegador web se abre de forma autónoma con la página de publicidad. Dicho software generalmente se describe como un programa potencialmente no deseado (PUP), ya que puede llevar a cabo funciones naturales además de las maliciosas.

Clasificación de virus troyanos
Virus informático caballo de Troya Clasificación

¬ŅQu√© tan peligroso es el virus troyano?

El mismo caparaz√≥n que rodea al virus causa poco o ning√ļn da√Īo a su PC. Sin embargo, incluso los mismos virus pueden conllevar diferentes peligros para su sistema. Veamos la amenaza de cada uno de los tipos mencionados:

  • Trojan-Downloader desactiva Microsoft Defender, establece una conexi√≥n con su servidor de comando y se agrega a la clave de registro Ejecutar. Otros cambios en el registro tienen como objetivo crear un entorno explotable. Todos estos cambios tienen como objetivo hacer que el sistema sea vulnerable a nuevos ataques. Los cambios en el registro pueden provocar fallas en el sistema.
  • Trojan-Spy, Trojan-Stealer. Compa√Īero de armas, suspenden Defender en su PC y se conectan a varios servidores simult√°neamente. Tambi√©n pueden modificar algunas configuraciones profundas que son responsables de la carga de telemetr√≠a. Despu√©s de ese cambio, los ladrones que mantienen el virus pueden recibir toda la informaci√≥n sobre sus horas de actividad, configuraciones del sistema y otros detalles.
  • Trojan-Ransom. De hecho, lo m√°s peligroso. Bajo la apariencia de algo leg√≠timo, el ransomware seguramente completar√° su tarea, especialmente si no tiene un mecanismo de contraataque. Las personas a menudo subestiman las posibilidades de infectarse con ransomware y se quejan cuando descubren que sus archivos est√°n encriptados. Anula su configuraci√≥n de seguridad, deshabilita tanto Defender como UAC, y bloquea el acceso a sitios espec√≠ficos para evitar leer las gu√≠as de eliminaci√≥n y descifrado.
  • Trojan-CoinMiner. Los virus de miner√≠a de monedas pueden da√Īar su computadora no solo en el software sino tambi√©n en el hardware. Dado que este tipo de troyano utiliza su hardware para c√°lculos hash, puede sobrecargar algunos de sus dispositivos. Es posible que encuentre una cantidad significativa de informes sobre fallas de hardware despu√©s de la actividad de mineros troyanos.

¬ŅC√≥mo puedo saber que el programa es un virus troyano?

Por lo general, los virus troyanos se propagan como algunas herramientas creadas por un programador desconocido. Este tipo de aplicaciones se ofrecen masivamente en varios foros en línea o comunidades específicas. Las personas a menudo confían en las cosas publicadas en un subreddit que suelen leer, por lo que es fácil propagar los virus a través de ese canal. Por supuesto, es bastante difícil de entender si contiene un virus, pero la posibilidad de tal caso es mucho mayor para los tipos de programas mencionados.

Otro caso popular es cuando el virus troyano se oculta dentro de una herramienta conocida. Dichas herramientas son KMS Pico y sus variaciones, una amplia gama de keygen y otras cosas con prop√≥sitos levemente ilegales. Por lo general, se distribuyen en sitios web donde se ofrecen muchos programas similares. El programa que obtenga puede tener las funciones declaradas y ser solo un shell in√ļtil, que libera el virus despu√©s de la instalaci√≥n.

¬ŅEs posible ver que tengo un virus troyano actualmente activo en mi PC?

En casos excepcionales, detectará el virus por los cambios visibles que hace en su sistema. La mayoría de los virus troyanos desactivan Microsoft Defender para que pueda detectar la presencia de malware con este signo. No obstante, muchos usuarios desactivan Defender manualmente, ya que consume cantidades significativas de memoria RAM y capacidades de CPU.

Otra cosa que indica la presencia del virus es la gran disminución del rendimiento. Esta situación puede ocurrir cuando tiene un troyano de rescate o un troyano de minería de monedas. Estos virus usan la potencia de su hardware para realizar actividades maliciosas, por lo que es probable que lo sienta.

Sin embargo, el √ļnico m√©todo que le dar√° un resultado del 100 % es el uso de software antimalware. Un antivirus bien dise√Īado con bases de datos actualizadas sin duda detectar√° el virus troyano en ejecuci√≥n y lo detendr√° sin problemas. Es bastante f√°cil cambiar tanto el troyano que ser√° dif√≠cil de reconocer para los motores antivirus, por lo que es vital actualizar las bases de datos de detecci√≥n. Gridinsoft Anti-Malware puede ofrecerle actualizaciones de bases de datos cada hora y soporte las 24 horas del d√≠a, los 7 d√≠as de la semana, que seguramente lo ayudar√° si algo sale mal.