¿Qué es un programa troyano? ¿Qué es un virus troyano (programa troyano)?

Uno de los mayores problemas para un usuario de Internet es el "caballo de Troya", un virus que los atacantes propagan en la red. Y aunque los desarrolladores de software antivirus modifican constantemente sus programas para hacerlos más fiables, el problema persiste, porque los piratas informáticos tampoco se quedan quietos.

Después de leer este artículo, aprenderá cómo proteger su computadora de la penetración de un troyano y también cómo eliminar este virus si termina en su dispositivo.

¿Qué es un caballo de Troya?

El nombre de este virus proviene de una leyenda que dice que los griegos fabricaban un caballo de madera con guerras escondidas en su interior.

Esta estructura fue luego llevada a las puertas de Troya (de ahí el nombre), supuestamente como señal de reconciliación. Por la noche, los soldados griegos abrieron las puertas de la ciudad enemiga e infligieron al enemigo una aplastante derrota.

Un virus informático funciona de manera similar. Los atacantes suelen disfrazar un caballo de Troya como un programa normal que, cuando se descarga, introduce malware en su computadora.

Este virus se diferencia de los demás en que no se reproduce espontáneamente, sino que llega a usted como resultado de un ataque de piratas informáticos. En la mayoría de los casos, descargas un troyano en tu dispositivo sin saberlo.

Un caballo de Troya es un virus que puede causar muchos problemas al usuario. Siga leyendo para descubrir cuáles pueden ser las consecuencias.

Signos de infección

Si su computadora fue atacada por un troyano, puede averiguarlo mediante los siguientes cambios en su computadora:

  • En primer lugar, el dispositivo comenzará a reiniciarse sin su orden.
  • En segundo lugar, cuando un caballo de Troya penetra en un ordenador, el rendimiento del dispositivo se reduce significativamente.
  • En tercer lugar, el spam se envía desde la bandeja de entrada de su correo electrónico.
  • En cuarto lugar, se abren ventanas desconocidas con pornografía o publicidad de un producto.
  • En quinto lugar, el sistema operativo no se inicia y, si la descarga se realiza correctamente, aparece una ventana que le solicita que transfiera dinero a la cuenta especificada para desbloquear el sistema.

Además de todos los problemas anteriores, existe otro: la pérdida de dinero de una billetera electrónica o de información confidencial. Si nota que esto le sucedió a usted, luego de eliminar el troyano, debe cambiar inmediatamente todas las contraseñas.

Caballo de Troya (virus). ¿Cómo eliminarlo de tu computadora?

Por supuesto, la penetración de un caballo de Troya puede causar un daño significativo al usuario (por ejemplo, financieramente), pero como se trata de un tipo de virus bastante común, puede deshacerse de él utilizando cualquier antivirus popular (Kaspersky, Avast, Avira). etc.).

Si sospecha que su computadora está siendo atacada por un troyano, inicie el dispositivo en modo seguro y escanee el sistema con un programa antivirus. Ponga en cuarentena cualquier malware detectado o elimínelo inmediatamente. Después de eso, abra la sección "Programas y características" y deshágase de las aplicaciones sospechosas que no instaló.

A veces, el programa antivirus está bloqueado por un caballo de Troya. Este virus se moderniza constantemente, por eso suceden situaciones como esta. En este caso, puede utilizar una de las utilidades especiales, por ejemplo SuperAntiSpyware o Spyware Terminator. En general, busque el programa que más le convenga y luego utilícelo para eliminar el troyano.

Conclusión

Ahora ya sabes qué es un caballo de Troya. Puede eliminar usted mismo el virus analizado en este artículo si llega a su computadora.

Por supuesto, es mejor que este tipo de problemas no le sucedan a usted, pero para ello necesita instalar un buen programa antivirus, actualizar periódicamente su base de datos, monitorear cuidadosamente las advertencias del programa y tampoco visitar ni descargar nada de recursos sospechosos.

Antes de descomprimir cualquier archivo descargado, asegúrese de escanearlo con un antivirus. También verifique las unidades flash; no debería haber archivos ocultos en ellas. Recuerde: un troyano puede causar muchos problemas, así que tome todas las medidas necesarias para identificarlo de manera responsable.

Buenas tardes amigos. Recientemente escribí un artículo "". En este artículo analizaremos más de cerca uno de estos virus: el virus troyano.

La era de la informática se está desarrollando muy rápidamente y se están desarrollando diversas tecnologías para facilitar la vida de las personas. Cada vez más, realizamos pagos no en efectivo, sino con una tarjeta de plástico o mediante una billetera electrónica. Por supuesto, estas carteras y tarjetas tienen sus propios códigos PIN y contraseñas.

E imaginemos una situación: vas al supermercado, compras allí por una cantidad decente, vas al cajero a pagar, insertas tu tarjeta de plástico, pero no hay fondos en ella. ¿Qué pasa? ¡Y el culpable es un virus troyano!

Entonces, ¿qué son los virus troyanos? ¿Qué son? En resumen, puedo decir que un virus troyano es un programa malicioso que prefiere hacerse pasar por cualquier programa existente. Descarga un programa de este tipo y su computadora se infecta. Muy a menudo, los virus troyanos constan de sólo unas pocas líneas.

¿Cómo surgió el nombre de virus troyano?

Creo que sabes que el virus troyano lleva el nombre del famoso caballo del famoso poema “Troya” de Homero. Donde los griegos, para poder tomar esta magnífica ciudad, hicieron gala de astucia y crearon un gigantesco caballo hecho de madera. Este caballo albergaba un destacamento de griegos liderado por Odiseo.

Por la mañana, los troyanos se levantaron, vieron un caballo de enorme tamaño, decidieron que se lo había regalado la diosa y con gran dificultad lo arrastraron hasta su ciudad. Firmando así el veredicto para la ciudad. Por la noche, los atenienses bajaron de sus caballos, mataron a los guardias y abrieron las puertas. Así, el destino de la ciudad quedó sellado.

Cómo se introducen los virus troyanos en una computadora

La situación es similar con el virus troyano. Sólo llegan a tu PC cuando los agregas tú mismo. Es decir, no pueden realizar un ataque DOSS en tu ordenador o sitio web, donde el antivirus tendrá que resistir activamente. Como ya mencioné, pretenden ser varios programas, tal vez incluso un antivirus. Y lo más interesante es que estos programas pueden incluso comportarse como los originales y cumplirán sus funciones directas hasta que en un momento determinado manifiesten su esencia viral.

Usted descarga un antivirus de este tipo, desde este antivirus aterriza una partida de varias plagas y la computadora cae en el poder del troyano.

Los virus troyanos tienen una característica distintiva, o más bien tienen varias características, pero hablaremos de eso más adelante. Por lo tanto, no pueden moverse sin permiso, como lo hacen, por ejemplo, los gusanos informáticos y otros programas similares.

Puede ingresarlos a través de una unidad flash, un disco láser o simplemente descargando su imagen favorita de Internet. Incluso podría ser una postal de tu novia, un regalo de Internet o cualquier otra cosa.

¿Cómo dañan los virus troyanos?

Una vez en la PC, el virus comienza a actuar de forma muy activa. Por ejemplo, puede bloquear el sistema o desactivar el antivirus. Entonces será bastante difícil luchar contra él. Además, los virus troyanos pueden rastrear sus acciones, es decir, rastrear qué botones presionó.

De esta manera pueden rastrear sus contraseñas y transmitirlas a terceros. Estas personas, como mencioné anteriormente, pueden ayudar a los atacantes a retirar su dinero de una tarjeta de plástico o de una billetera electrónica.

Esta plaga a menudo abre el navegador a una página de Internet donde se aloja un virus publicitario. Este virus le impondrá de manera muy persistente ciertos bienes que no necesita.

Entre otras cosas, los troyanos descargan y cargan en su PC varios archivos y utilidades que se integran en los sistemas. También copian sus direcciones de correo electrónico y luego envían spam en su nombre.

Interrumpen otros programas. Pueden distribuir pornografía de forma bastante intrusiva y en su nombre. Además, un virus troyano puede borrar información que es muy importante para usted o incluso bloquear su número de cuenta bancaria.

Entre otras cosas, estos virus pueden exponerle información íntima y valiosa para que la vea el público. Por ejemplo, una foto personal o un vídeo íntimo, así como sus números de cuenta y de tarjeta de crédito.

Es decir, las acciones de los troyanos son extensas y variadas. Te contaré en detalle cómo proteger tu computadora de tal desgracia y eliminar los virus troyanos en el próximo artículo, estad atentos.

Amigos, además de este artículo, decidí escribir un artículo por separado. GRATIS Libro en 3D “¿Cómo eliminar rápidamente un virus informático?”, que habla sobre cómo eliminar no sólo los troyanos, sino también otros tipos de malware y cómo proteger su computadora de dicha infección. Puedes conocer más sobre el libro haciendo clic en la imagen:

La expresión “caballo de Troya” proviene de la historia y todavía la usamos en las conversaciones de hoy. La expresión "caballo de Troya" se refiere a algo que a primera vista parece bastante común e inocente, pero que, en realidad, puede causar daño. Un virus troyano (o también llamado troyano) es un archivo que parece bastante inofensivo, pero que, en realidad, representa una amenaza. Aunque aparecieron hace relativamente poco tiempo, ya se han arraigado en nuestras vidas y su reputación ha eclipsado al caballo de Troya de madera del pasado lejano. A continuación, describiremos algunos de los tipos de virus troyanos que puede encontrar.

El primer virus troyano que analizaremos se incluye en la categoría "trampa". También es más conocido como Spy Sheriff, y ya ha conseguido infectar millones de sistemas informáticos en todo el mundo. Este virus troyano está clasificado como malware. No afecta ni daña el sistema informático, pero sí provoca la aparición de todo tipo de molestos pop-ups.

La mayoría de estas ventanas aparecen como mensajes del sistema que contienen advertencias que indican que debe instalar algún tipo de software. Una vez que Spy Sheriff ingresa a su computadora, es muy difícil eliminarlo. Si intentas eliminarlo de la forma habitual, simplemente se reinstalará usando los archivos ocultos que ha infectado en tu sistema. La mayoría de los programas antivirus y antispyware no podrán detectar este virus. Tampoco se puede eliminar mediante Restaurar sistema porque controla los componentes que controlan esta función en Windows.

A veces, los virus troyanos pueden estar contenidos en archivos que parecen inofensivos. Los atacantes utilizan algunos troyanos para controlar de forma remota la computadora de otra persona. También se utilizan para atacar y piratear sistemas informáticos. Uno de los casos más famosos relacionados con Trojan fue el de un profesor en cuyo ordenador se encontraron miles de fotografías de pornografía infantil. Al principio se le acusó de descargarlos a sabiendas. Aunque finalmente fue absuelto y resultó que se trataba de una acción de Trojan, la situación resultó muy desagradable.

Otro tipo famoso de problema de virus que ha dejado su huella en la historia es el virus Vundo. Este virus utiliza la memoria de Windows en varios intervalos y crea ventanas emergentes que indican que se han perdido archivos importantes del sistema. También genera muchos mensajes que le indican que debe instalar varios programas de seguridad, muchos de los cuales en realidad son virus. Afortunadamente, este virus es fácil de eliminar ya que existen muchos programas automáticos en el mercado para este proceso.

Un virus troyano puede ingresar a su sistema informático de diferentes maneras. Pero debes recordar una cosa: no se pueden activar a menos que actives el archivo en el que están ocultos. Por eso es tan importante comprobar los archivos desconocidos y, si es posible, no abrirlos en absoluto, porque si aparece un troyano en el sistema, esto puede tener consecuencias nefastas.

Un troyano es un tipo de virus gusano que puede causar graves daños a su computadora. Un gusano es un programa que a primera vista puede parecer inofensivo y seguro, pero en realidad contiene algo muy dañino para tu ordenador. Tan dañino que puede destruir su computadora provocando daños generalizados que pueden ser irreversibles.

Si recuerdas bien la historia, no te resultará difícil recordar cómo los griegos ganaron la Guerra de Troya escondiéndose en un gran caballo de madera hueco para entrar en la bien fortificada Troya. En realidad, el troyano también accede a su ordenador. Los troyanos ingresan a su computadora cuando descarga programas seguros como juegos, imágenes, archivos de música o video, pero tan pronto como se ejecutan estos programas, los troyanos comienzan su trabajo. Los troyanos no sólo pueden hacer cosas que te molestarán mucho; pero también pueden dañar seriamente tu computadora. Los troyanos también pueden borrar su disco, enviar sus números de tarjetas de crédito y contraseñas a extraños o permitir que otros usen su computadora con fines ilegales, como negar la protección del servicio y dañar así las redes.

Su mejor defensa es un software antivirus que se actualiza automáticamente y supervisa de cerca lo que descarga de Internet. Con el software antivirus, sólo descarga lo que es seguro de los sitios web, protegiendo así su computadora de los virus. El software antivirus es su mejor defensa no sólo contra los virus troyanos, sino también contra muchos más: lo protege contra spyware, adware y otros tipos de ataques maliciosos en su computadora. Con un buen software antivirus, no tendrá que preocuparse por perder sus datos o información personal.

Malware disfrazado

No importa qué medidas de protección se tomen, ninguna red puede protegerse de un peligro grave: la credulidad humana. Esto es aprovechado por un malware llamado caballo de Troya, cuyos códigos maliciosos se esconden dentro de algo completamente inofensivo. Pero si el programa se instaló voluntariamente, puede superar cortafuegos, sistemas de autenticación y escáneres de virus.

Los caballos de Troya se diferencian entre sí por las acciones dañinas que realizan una vez dentro de una computadora. Esto puede ser una broma inofensiva asociada con la visualización de alguna obscenidad o eslogan político en la pantalla, o un verdadero desastre de información, que provoca la destrucción de los datos del disco y daños al equipo. Algunos de los caballos de Troya se combinan con virus para propagarse entre sistemas a través del correo electrónico.

Los más sofisticados actúan de forma muy traicionera y no se limitan a causar daños al sistema. Además de piratear, los caballos de Troya se pueden utilizar para espiar a las personas y actuar como delincuentes reales, aunque sean virtuales. Nadie puede sentirse seguro. En el otoño de 2000, Microsoft sufrió un ataque de piratería muy publicitado en el que se robó y posiblemente se modificó el código fuente de su futuro sistema operativo. Este fue el resultado de la introducción de un "caballo de Troya" que ocultaba un "gusano", un programa que "se arrastraba" por la red y se copiaba a sí mismo en otras computadoras. Una vez instalado en una de las computadoras de Microsoft, el programa comenzó a extenderse por la red hasta aterrizar en una computadora que contenía información secreta importante. Después de esto, el “caballo de Troya” señaló su presencia al hacker y abrió una “puerta secreta” en la red.

Entonces, ¿qué puedes hacer para evitar el destino de Microsoft? Por supuesto, no se puede expulsar a todos los usuarios de la red. Sin embargo, existen varias formas de minimizar el riesgo, empezando por la vigilancia y la educación. La copia de seguridad periódica es un procedimiento necesario para restaurar la información después de la exposición a esos "caballos de Troya" cuya intervención se limita a la destrucción de datos. El uso de un conjunto completo de software de seguridad, como cortafuegos y escáneres de virus, puede ayudar a detectar a algunos de los infractores más notorios. Pero lo más importante es aprender por uno mismo y explicar a los usuarios de la red qué son los “caballos de Troya”, cómo funcionan y qué tipo de programas pueden ocultar. Además, debe descubrir cómo distinguir un caballo de Troya de un caballo regalado real antes de que ingrese a su red.

Caballos oscuros

Aparte de Bubbleboy, que era muy raro y penetró a través de un agujero de seguridad ahora reparado en Microsoft Outlook, el virus es casi imposible de detectar simplemente leyendo un mensaje de correo electrónico. Se debe engañar al usuario para que ejecute el archivo adjunto, y los creadores de virus tienen buenas razones para creer que esto no es tan difícil de hacer. Muchas personas hacen doble clic automáticamente en cualquier archivo que reciben por correo electrónico, por lo que deben acostumbrarse a hacer lo contrario.

Como sabes, los archivos de Windows con las extensiones *.com (comando), *.exe (ejecutable) y *.dll (biblioteca de vínculos dinámicos) son programas. Tienen el potencial de hacerle casi cualquier cosa al sistema, por lo que deben manejarse con extrema precaución, es decir, solo debe ejecutarlos si la fuente de donde los obtuvo es completamente confiable y sabe con certeza para qué están destinados estos programas. El hecho de que un amigo o colega le haya enviado un programa por correo electrónico no es motivo suficiente para ejecutarlo. Un caballo de Troya podría haberse infiltrado en el sistema de correo electrónico de su amigo y enviarse a todas las direcciones de su libreta de direcciones.

Para prevenir infecciones de virus, muchas organizaciones cuentan con políticas para evitar que los usuarios instalen software no autorizado. Sin embargo, este tipo de restricciones suelen ser difíciles de hacer cumplir y pueden impedir que los empleados utilicen las mejores herramientas de software del mercado para realizar su trabajo. Ya sea que haga cumplir dichas reglas o no, es importante que los usuarios sean conscientes de los peligros potenciales. Si a los empleados se les permite descargar programas, deben saber cuáles representan la mayor amenaza. Si esto les está prohibido, prestarán más atención a las reglas y comprenderán lo que las dicta.

El software pirateado representa la amenaza más grave porque la fuente de la que proviene es, por definición, no confiable. Los programadores serios llevan mucho tiempo agudizando su rencor contra los piratas que distribuyen caballos de Troya bajo la apariencia de programas ilegales. En esta categoría entró el primer ataque conocido a la plataforma Palm, llevado a cabo utilizando un programa presentado como un emulador del popular programa GameBoy llamado Liberty. En lugar de la emulación prometida, elimina todos los archivos y aplicaciones.

El tipo de archivos más peligroso son los archivos de fragmentos del sistema, cuyo propósito es transferir partes de documentos entre aplicaciones y el escritorio (objeto de chatarra de shell); parecen haber sido creados especialmente para su uso como un "caballo de Troya". Aunque deberían tener una extensión *.shs o *.shb, permanecen ocultos en el entorno de Windows 98/Me, haciéndose pasar por cualquier otro tipo de archivo. El primer programa que aprovechó esta vulnerabilidad fue el virus Stages, que apareció en junio de 1998. Pretendiendo ser un archivo de texto inofensivo, en realidad era un script de Visual Basic y se enviaba por correo electrónico a todas las personas que figuraban en la libreta de direcciones del usuario.

Los archivos fragmentados son tan peligrosos que el Symantec Antivirus Research Center recomienda no usarlos por completo. Dado que muy pocas aplicaciones legítimas manejan estos archivos, muchos usuarios podrían prescindir fácilmente de ellos eliminando el archivo schscrap.dll del directorio Windows/system de su PC. Como medida menos drástica, puede evitar que el sistema oculte dichos archivos eliminando la entrada de registro HKEY_CLASSES_ROOT\ShellScrap.

Tirando de las riendas

No importa cuán grave sea la amenaza que representen los virus y gusanos, todavía no son las cosas más peligrosas que pueden esconderse en los caballos de Troya. Muchos de ellos están diseñados para obtener acceso a su red y ocultar pequeños programas de servidor que operan casi desapercibidos. Con la ayuda de estos programas, un pirata informático puede descubrir sus secretos o incluso tomar el control de su PC.

La herramienta de hacking más inescrupulosa es Back Orifice 2000, a menudo llamado simplemente BO2K, creado por el equipo de hackers "Dead Cow Cult". Los autores definen su programa como una "herramienta de administración remota" que permite controlar una computadora sin el conocimiento o consentimiento del usuario. Puede ejecutarse casi desapercibido en cualquier versión de Windows, proporcionando a un usuario no autorizado un acceso casi completo al sistema. Además de copiar y cambiar el contenido de los archivos, los piratas informáticos armados con BO2K pueden registrar cada acción del usuario e incluso recibir un flujo de información de vídeo desde su pantalla en tiempo real.

Irónicamente, el propio equipo del Culto de la Vaca Muerta se convirtió en víctima del caballo de Troya. Los primeros CD de Back Orifice 2000 destinados a la distribución estaban infectados con el terrible virus Chernobyl, que podía provocar daños irreversibles en los equipos. Los aspirantes a piratas informáticos que asistieron a la conferencia DefCon de 1999 descubrieron que en lugar de obtener el control de las computadoras de otras personas, perdían el control de las suyas propias cuando sus discos duros eran sobrescritos y sus chips BIOS eran borrados.

El ataque a Microsoft en el otoño de 2000 utilizó un caballo de Troya llamado QAZ, que se hacía pasar por la utilidad Bloc de notas y estaba ubicado en el archivo notedad.exe. El programa Bloc de notas original todavía estaba disponible, pero se le cambió el nombre a note.exe para que los usuarios no notaran los cambios. Un administrador, sabiendo que este archivo no estaba incluido en la instalación estándar de Windows, podría eliminarlo, provocando que el Bloc de notas dejara de funcionar y dejando intacto el caballo de Troya.

Incluso si los atacantes no tienen ningún interés en su información, hacerse con el control de sus computadoras sigue siendo una amenaza grave. Los ataques de denegación de servicio distribuido (DDoS) que acabaron con algunos sitios web populares a principios de 2000 se llevaron a cabo utilizando caballos de Troya. Estos programas dependen de miles de computadoras que trabajan juntas, por lo que no pueden ejecutarse en una sola de ellas. Sin embargo, un ataque se vuelve posible cuando una computadora gana control sobre miles de otras.

Las consecuencias de su participación en ataques como DDoS van más allá del hecho de que usted sea desaprobado como miembro de la comunidad en línea y su organización esté en riesgo de litigio. Por ejemplo, como resultado de los ataques a Yahoo! y eBay sufrió no sólo por estos servidores, sino también por miles de usuarios domésticos y de oficina cuyas computadoras estuvieron involucradas en estos ataques. Si su servidor de correo está ocupado atacando, no podrá cumplir su objetivo principal.

Cualquier PC conectado a una línea telefónica es un objetivo potencial para ataques por motivos financieros, ya que su módem puede reprogramarse para llamar a números de teléfono de alto valor. Existen conocidos "caballos de Troya" que reemplazan un número de teléfono normal en la configuración de acceso telefónico del usuario por uno internacional, cuyas llamadas pueden costar varios dólares por minuto. Y si este número está realmente conectado a un proveedor de Internet, es posible que la víctima no note nada hasta que reciba sus facturas telefónicas.

Este tipo de caballo de Troya apareció por primera vez en 1998, cuando miles de usuarios en Europa que estaban descargando presentaciones de diapositivas pornográficas descubrieron que sus módems estaban llamando a un número muy caro en la República de Ghana. El ataque ocupó el puesto número 3 en la lista de las peores estafas de Internet de la Comisión Federal de Comercio y se considera más peligroso que la piratería telefónica y los esquemas piramidales.

Cierra bien la puerta

La mayoría de los caballos de Troya señalan su presencia a un pirata informático a través de un puerto TCP determinado, por lo que un firewall configurado correctamente puede detectarlos y bloquearlos. Las listas de puertos utilizados por los caballos de Troya más populares se publican en sitios web especiales (consulte la barra lateral de Recursos de Internet), algunos de los cuales incluso pueden realizar análisis. Sin embargo, las versiones recientes de muchos programas maliciosos pueden cambiar el puerto especificado, lo que dificulta su detección. El software antivirus también puede detectar caballos de Troya, aunque esto conlleva sus propios riesgos. Debido a que dicho software debe actualizarse periódicamente, la empresa de software antivirus obtiene acceso a su red. En noviembre de 2000, una actualización del software McAfee VirusScan de Network Associates provocó que algunos sistemas fallaran y provocaran la pérdida de datos no guardados. Esto se debió a un error en el software más que a un acto deliberado, pero para empresas ya comprometidas como Microsoft que ingresan al mercado de software antivirus, existe el riesgo de que caballos de Troya individuales puedan utilizar este método de ataque.

El gobierno alemán cree que es posible que Windows 2000 ya contenga un caballo de Troya. Ha llegado incluso a amenazar con prohibir la distribución de este software hasta que Microsoft elimine la utilidad Desfragmentador de disco, que supuestamente oculta este código peligroso. Microsoft se negó a hacerlo, pero publicó instrucciones detalladas en su sitio de soporte alemán explicando a los usuarios cómo desinstalar la utilidad ellos mismos. Aquellos directivos preocupados por este hecho deben tener en cuenta que todavía no hay pruebas de que el mencionado "caballo de Troya" exista. De hecho, el gobierno de Estados Unidos confía tanto en la seguridad de Windows 2000 que utiliza el software en muchas de sus organizaciones, incluidas las militares.

Aunque la prensa y algunos usuarios suelen referirse a cualquier malware como virus, los expertos en seguridad saben que no es así. A continuación se ofrece una breve descripción de los tres tipos de malware más comunes, cada uno de los cuales puede ocultarse dentro de un caballo de Troya.

Un virus es un código autorreplicante que se adjunta a otro archivo de la misma manera que los virus reales se adhieren a las células vivas. Inicialmente, los virus atacaban archivos de programa con extensiones *.com o *.exe, pero la difusión de los lenguajes de programación les permitió infectar documentos de Office e incluso mensajes de correo electrónico.

Un gusano es un programa independiente que normalmente se reproduce copiándose en otras computadoras de la red. A veces se les llama bacterias porque son independientes de otros programas. El programa más extendido es happy99.exe, que paralizó muchos ordenadores hace dos años y todavía aparece ocasionalmente, especialmente en Año Nuevo.

La bomba lógica no funciona, pero puede causar graves daños. Suelen ser programas simples que realizan funciones dañinas, como eliminar archivos del usuario cuando se ejecutan. La Internet moderna no es solo un entorno de información extremadamente útil, sino también una fuente potencial de diversos peligros que amenazan tanto a las computadoras de los usuarios comunes como a los servidores. Y si nos fijamos en las estadísticas, las más graves de estas amenazas son los virus, especialmente los llamados troyano caballos. El origen de este término es conocido por todos en los cursos de historia escolares. Identifica un regalo que supone algún tipo de amenaza para su destinatario. En principio, esto describe con mucha precisión esta clase de malware. Estos "regalos" poder causar graves daños a los usuarios de Internet. Bueno, para no ser infundado, consideremos, queridos lectores, la acción troyano caballos con más detalle.

troyano caballos- esta es una de las amenazas más peligrosas para una computadora y su propietario en Internet

Administración remota

Los troyanos de administración remota permiten a un hacker controlar el ordenador de la víctima

Hoy en día puede encontrar muchos programas que le permiten administrar de forma remota tanto computadoras individuales como sistemas informáticos completos. Se trata de utilidades muy prácticas que simplifican enormemente la tarea de los administradores de redes locales y les permiten ahorrar tiempo (y, por tanto, dinero de la empresa). El principio de funcionamiento de estos programas es simple. Se instala un agente especial en la PC remota. Después de esto, el administrador puede iniciar el módulo principal en su máquina en cualquier momento, conectarse a otra computadora y poder administrarlo completamente.

Ahora imagine que un usuario de computadora personal no conoce el agente instalado en su sistema. Y este último no se comunica con una máquina vecina en la red local, sino con un PC remoto a miles de kilómetros de distancia, detrás del cual se encuentra un hacker. En este caso, el atacante puede hacer cualquier cosa: obtener contraseñas, copiar documentos personales, instalar cualquier software, simplemente reiniciar o apagar el ordenador... Por eso troyano caballos(En realidad, estos son agentes de utilidades de administración remota) de la clase considerada se consideran los más peligrosos. Proporcionan al atacante posibilidades prácticamente ilimitadas para controlar la máquina de la víctima.

Robo de datos

Algunos troyanos poder robar contraseñas de usuario

A otro grupo extremadamente peligroso. troyano Los caballos incluyen aquellos que tienen como objetivo robar información de los usuarios. Representan una amenaza especialmente grave para los propietarios de PC domésticos. Parecería que todo debería ser todo lo contrario. Bien que poder¿Los usuarios normales tienen datos secretos? Mucho más interesantes para los piratas informáticos deberían ser las empresas, cada una de las cuales está llena de secretos comerciales y siempre pueden intentar venderlos a la competencia. Sin embargo, hay un problema. Después de todo troyano el caballo no puede encontrar archivos con documentación secreta por sí solo. Además, es bastante difícil transmitir cantidades significativas de datos a través de Internet sin que nadie se dé cuenta. Pero desde los ordenadores de los usuarios domésticos (a menudo menos seguros), es fácil robar, por ejemplo, las contraseñas de acceso al sistema operativo o a Internet.

Además, fue la última opción la que ganó más popularidad. Mediante el uso troyano caballos que roban contraseñas para acceder a la Red, atacantes que están conectados al mismo proveedor que la víctima, poder Es fácil transferir sus costos de Internet a otras personas simplemente usando sus credenciales de inicio de sesión. Además, en ocasiones existen programas maliciosos con un algoritmo bastante complejo que poder Intente recuperar las contraseñas guardadas en el navegador desde varios servicios web, servidores FTP, etc.

Espionaje

Los troyanos espías permiten a un pirata informático obtener información detallada sobre el usuario, incluidas sus contraseñas para diversos servicios.

Hoy en día, los atacantes utilizan cada vez más el espionaje. Su esencia es la siguiente. En el ordenador de la víctima se instala un agente especial que, pasando desapercibido para el usuario, recopila cierta información sobre él y la envía al hacker a través de Internet. Incluso se les ocurrió un término especial para dicho software: software espía. El software espía moderno puede hacer mucho: mantener un registro de las teclas presionadas por una persona en el teclado, tomar capturas de pantalla periódicamente de toda la pantalla y de la ventana activa, registrar los nombres de los programas en ejecución, abrir documentos y direcciones de las páginas web visitadas.

Todo esto permite a los atacantes obtener datos muy detallados sobre su víctima, incluidas las contraseñas necesarias para acceder a Internet y utilizar diversos servicios.

Sin embargo, para ser justos, vale la pena señalar que la gran mayoría troyano Los caballos espías registran sólo la secuencia de teclas pulsadas. En primer lugar, esta es la información más crítica. Así es como se pueden conocer las contraseñas de los usuarios, por ejemplo, para diversos servicios online: correo electrónico, tiendas online, etc. Y una vez recibidas, el atacante podrá utilizar estos recursos de forma segura en el futuro en nombre de la víctima. En segundo lugar, la lista de teclas pulsadas ocupa un volumen relativamente pequeño. Y cuantos menos datos, más fácil será transferirlos silenciosamente a la computadora de un hacker.

Transiciones de página

Algunos troyanos obligan al usuario a abrir determinados sitios web

Hoy en día existen bastantes programas de afiliados en Internet. Su esencia es la siguiente. Una persona atrae visitantes al sitio web del patrocinador, por cada uno de los cuales recibe una pequeña recompensa. En principio, los programas de afiliados son un fenómeno absolutamente normal. Pero sólo mientras ambas partes sigan las reglas y se adhieran a las normas generalmente aceptadas. Mientras tanto, muchos recursos con contenido "solo para adultos" hacen la vista gorda ante las acciones de sus socios, por lo que sucede lo siguiente.

Algunas personas usan troyano caballos. Es decir, infectan las computadoras de los usuarios de Internet con programas maliciosos que cambian constantemente la página de inicio del navegador a la dirección del sitio web del socio, al acceder a la cual se abren inmediatamente varias ventanas emergentes más con proyectos web de los patrocinadores. Además, tal troyano caballos capaz de iniciar de forma independiente la apertura de la dirección especificada por ellos ante la ocurrencia de ciertos eventos (conexión a Internet, apertura de una nueva ventana del navegador, etc.).

Realizando ataques

troyano caballos utilizado para llevar a cabo ataques DDoS

Por lo tanto, la mayoría de las veces los atacantes actúan según el siguiente esquema. Primero infectan con un especial. troyano montar tantas máquinas como sea posible de usuarios comunes de Internet. Este programa malicioso permanece por el momento en el PC, sin revelarse de ningún modo y sin realizar ninguna acción destructiva. Sin embargo, al recibir un comando especial del centro de control, el troyano se activa y comienza a enviar los paquetes necesarios para el ataque a la víctima especificada. Y dado que puede haber cientos y miles de computadoras de este tipo, no es sorprendente que el servidor "falle". Básicamente para el propio usuario. troyano caballos Esta clase prácticamente no es peligrosa. Excepto por el momento en que durante su trabajo su canal se carga bastante en serio. Además, pocos internautas disfrutarán del hecho de que él realmente se haya convertido en cómplice del crimen.

troyano caballos poder Se utiliza para descargar otro software malicioso en la computadora del usuario e instalarlo.

Recientemente, los requisitos para el malware han cambiado. Si antes todos los virus eran muy pequeños, entonces los modernos troyano caballos poder ser lo suficientemente grande. Esto se debe a su gran funcionalidad (por ejemplo, software espía y utilidades de administración remota) y a las tecnologías utilizadas. Mientras tanto, no siempre es posible descargar tales volúmenes de información en el ordenador del usuario sin que nadie se dé cuenta. Por tanto, los piratas informáticos comenzaron a utilizar la siguiente técnica. En primer lugar, el PC se infecta con una utilidad bastante pequeña que establece una conexión con un servidor específico, descarga otro software malicioso desde allí, lo instala y lo ejecuta. Los cargadores universales son especialmente peligrosos a este respecto. Permiten a un atacante instalar diferentes troyano caballos o incluso un montón de ellos. Todo depende de lo que haya actualmente en el servidor especificado.

resumámoslo

Entonces, como ustedes y yo, queridos lectores, hemos visto, la modernidad troyano caballos realmente representan una seria amenaza para la seguridad de cualquier computadora conectada a la World Wide Web. Además, hay que tener en cuenta que hoy en día existen programas relacionados con dos, tres o incluso más clases a la vez. Estos troyanos pueden, por ejemplo, espiar a un usuario, descargar e instalar en secreto otro software en su ordenador y participar en ataques. Mientras tanto, protegerse de esta amenaza no suele ser difícil. Para ello basta con un programa antivirus actualizado periódicamente, un cortafuegos correctamente configurado y actualizaciones periódicas del sistema operativo y del software utilizado.

A veces, bajo la apariencia de software legítimo (software), un programa malicioso ingresa a su computadora. Independientemente de las acciones del usuario, se propaga de forma independiente e infecta el sistema vulnerable. Un programa troyano es peligroso porque el virus no sólo destruye información e interrumpe el funcionamiento de la computadora, sino que también transfiere recursos al atacante.

¿Qué es un caballo de Troya?

Como se sabe por la mitología griega antigua, los guerreros se escondían en un caballo de madera, que fue regalado a los habitantes de Troya. Abrieron las puertas de la ciudad por la noche y dejaron entrar a sus camaradas. Después de esto la ciudad cayó. La utilidad maliciosa lleva el nombre del caballo de madera que destruyó Troya. ¿Qué es un virus troyano? Un programa con este término fue creado por personas para modificar y destruir información ubicada en una computadora, así como para utilizar recursos de otras personas para los propósitos de un atacante.

A diferencia de otros gusanos, que se propagan solos, este es introducido por las personas. En esencia, un caballo de Troya no es un virus. Su efecto puede no ser perjudicial. Un hacker a menudo quiere entrar en el ordenador de otra persona sólo para obtener la información necesaria. Los troyanos se han ganado una mala reputación debido a su uso en instalaciones de software para reintroducirse en el sistema.

Características de los programas troyanos

Un virus troyano es un tipo de software espía. La característica principal de los programas troyanos es la recopilación encubierta de información confidencial y su transferencia a un tercero. Esto incluye datos de tarjetas bancarias, contraseñas de sistemas de pago, datos de pasaporte y otra información. El virus troyano no se propaga por la red, no destruye datos y no provoca fallos fatales en el equipo. El algoritmo de esta utilidad de virus no se parece a las acciones de un matón callejero que destruye todo a su paso. Un troyano es un saboteador que está al acecho, esperando entre bastidores.

Tipos de troyanos

El troyano consta de 2 partes: servidor y cliente. El intercambio de datos entre ellos se realiza mediante el protocolo TCP/IP utilizando cualquier puerto. La parte del servidor se instala en la PC de trabajo de la víctima, que opera sin ser detectada, mientras que la parte del cliente la conserva el propietario o cliente de la utilidad maliciosa. Para disfrazarse, los troyanos tienen nombres similares a los de oficina y sus extensiones coinciden con las populares: DOC, GIF, RAR y otras. Los tipos de programas troyanos se dividen según el tipo de acciones realizadas en el sistema informático:

  1. Descargador de troyanos. Un programa de descarga que instala nuevas versiones de utilidades peligrosas, incluido el adware, en el PC de la víctima.
  2. Troyano-Dropper. Desactivador de programas de seguridad. Utilizado por piratas informáticos para bloquear la detección de virus.
  3. Trojan-Ransom. Ataque a la PC para alterar el rendimiento. El usuario no puede trabajar de forma remota sin pagar la cantidad de dinero requerida al atacante.
  4. Explotar. Contiene código que puede explotar una vulnerabilidad de software en una computadora local o remota.
  5. Puerta trasera. Permite a los estafadores controlar de forma remota un sistema informático infectado, lo que incluye descargar, abrir, enviar, modificar archivos, difundir información incorrecta, registrar pulsaciones de teclas y reiniciar. Utilizado para PC, tableta, teléfono inteligente.
  6. Rootkit. Diseñado para ocultar acciones u objetos necesarios en el sistema. El objetivo principal es aumentar el tiempo de trabajo no autorizado.

¿Qué acciones maliciosas realizan los programas troyanos?

Los troyanos son monstruos de la red. La infección se produce utilizando una unidad flash u otro dispositivo informático. Las principales acciones maliciosas de los programas troyanos son penetrar en la PC del propietario, descargar sus datos personales a su computadora, copiar archivos, robar información valiosa y monitorear acciones en un recurso abierto. La información obtenida no se utiliza a favor de la víctima. El tipo de acción más peligroso es el control total sobre el sistema informático de otra persona con la función de administrar una PC infectada. Los estafadores llevan a cabo discretamente determinadas operaciones en nombre de la víctima.

Cómo encontrar un troyano en una computadora

Los programas troyanos y la protección contra ellos se determinan según la clase del virus. Puede buscar troyanos utilizando software antivirus. Para hacer esto, debe descargar una de las aplicaciones como Kaspersky Virus o Dr. a su disco duro. Web. Sin embargo, debe recordar que descargar un programa antivirus no siempre ayudará a detectar y eliminar todos los troyanos, porque el cuerpo de una utilidad maliciosa puede crear muchas copias. Si los productos descritos no cumplen con la tarea, busque manualmente en el registro de su PC directorios como runonce, run, windows, soft para buscar archivos infectados.

Eliminando el troyano

Si su PC está infectada, debe recibir tratamiento inmediatamente. ¿Cómo eliminar un troyano? Utilice el antivirus gratuito Kaspersky, Spyware Terminator, Malwarebytes o el software Trojan Remover de pago. Estos productos serán escaneados, se mostrarán los resultados y se eliminarán los virus encontrados. Si vuelven a aparecer nuevas aplicaciones, se muestran descargas de vídeos o se toman capturas de pantalla, significa que la eliminación de los troyanos no tuvo éxito. En este caso, debería intentar descargar una utilidad para escanear rápidamente archivos infectados desde una fuente alternativa, por ejemplo, CureIt.

Programa troyano. (también - troyano, troyano, caballo de Troya) es un programa malicioso utilizado por un atacante para recopilar información, destruirla o modificarla, interrumpir el funcionamiento de una computadora o utilizar sus recursos con fines indecorosos. Puede que el efecto de un troyano no sea realmente malicioso, pero los troyanos se han ganado su notoriedad por su uso en la instalación de programas como Backdoor. Según el principio de distribución y acción, un troyano no es un virus, ya que no es capaz de autopropagarse.

El caballo de Troya lo inicia manualmente el usuario o automáticamente mediante un programa o parte del sistema operativo que se ejecuta en la computadora víctima (como un módulo o programa de utilidad). Para hacer esto, el archivo del programa (su nombre, ícono del programa) se denomina nombre de servicio, se disfraza como otro programa (por ejemplo, instalando otro programa), un archivo de otro tipo, o simplemente se le da un nombre atractivo, ícono, etc. Un ejemplo sencillo de troyano es el programa Waterfalls.scr, cuyo autor afirma ser un protector de pantalla gratuito. Cuando se inicia, carga programas, comandos y scripts ocultos con o sin el consentimiento o conocimiento del usuario. Los caballos de Troya se utilizan a menudo para engañar a los sistemas de seguridad, dejándolos vulnerables y permitiendo así el acceso no autorizado a la computadora del usuario.

Un programa troyano puede, en un grado u otro, imitar (o incluso reemplazar completamente) la tarea o el archivo de datos que disfraza (programa de instalación, programa de aplicación, juego, documento de aplicación, imagen). En particular, un atacante puede ensamblar un programa existente con componentes troyanos agregados a su código fuente y luego hacerlo pasar por el original o reemplazarlo.

Los virus informáticos también utilizan funciones maliciosas y de camuflaje similares, pero a diferencia de ellos, los programas troyanos no pueden propagarse por sí solos. Al mismo tiempo, un programa troyano puede ser un módulo de virus.

Etimología

El nombre "programa troyano" proviene del nombre "caballo de Troya", un caballo de madera, según la leyenda, regalado por los antiguos griegos a los habitantes de Troya, en cuyo interior se escondían los guerreros que luego abrieron las puertas de la ciudad a los conquistadores. Este nombre, en primer lugar, refleja el secreto y la posible insidiosa de las verdaderas intenciones del desarrollador del programa.

Extensión

El atacante coloca los programas troyanos en recursos abiertos (servidores de archivos, unidades de escritura de la propia computadora), medios de almacenamiento o los envía a través de servicios de mensajería (por ejemplo, correo electrónico) con la expectativa de que se ejecuten en un sitio específico. miembro de un círculo determinado, o “computadora de destino” arbitraria.

A veces, el uso de troyanos es sólo una parte de un ataque planificado de varias etapas contra determinados ordenadores, redes o recursos (incluidos terceros).

Tipos de cuerpos troyanos

Los cuerpos de los programas troyanos casi siempre están diseñados para diversos fines maliciosos, pero también pueden ser inofensivos. Se dividen en categorías según cómo los troyanos se infiltran y causan daño a un sistema. Hay 6 tipos principales:

1. acceso remoto;
2. destrucción de datos;
3. gestor de arranque;
4. servidor;
5. desactivador del programa de seguridad;
6. Ataques DoS.

Objetivos

La finalidad del programa troyano puede ser:

* cargar y descargar archivos;
* copiar enlaces falsos que conduzcan a sitios web, salas de chat u otros sitios de registro falsos;
* interferir con el trabajo del usuario (como broma o para lograr otros objetivos);
* robo de datos de valor o secretos, incluida información para autenticación, acceso no autorizado a recursos (incluidos terceros sistemas), búsqueda de detalles sobre cuentas bancarias que pueden usarse con fines delictivos, información criptográfica (para cifrado y firmas digitales);
* cifrado de archivos durante un ataque de virus de código;
* distribución de otros programas maliciosos como virus. Este tipo de troyano se llama Dropper;
* vandalismo: destrucción de datos (borrar o sobrescribir datos en un disco, daños difíciles de ver en archivos) y equipos, deshabilitar o fallar el servicio de sistemas informáticos, redes, etc., incluso como parte de una botnet (un grupo organizado de ordenadores zombie), por ejemplo, para organizar un ataque DoS en el ordenador (o servidor) objetivo simultáneamente desde muchos ordenadores infectados o enviar spam. Para ello, a veces se utilizan híbridos de un caballo de Troya y un gusano de red, programas que tienen la capacidad de propagarse rápidamente a través de redes informáticas y capturar computadoras infectadas en una red zombie;
* recopilar direcciones de correo electrónico y utilizarlas para enviar spam;
* control directo de la computadora (que permite el acceso remoto a la computadora de la víctima);
* espiar al usuario y comunicar en secreto información a terceros, como, por ejemplo, hábitos de visita al sitio web;
* registro de pulsaciones de teclas (Keylogger) con el fin de robar información como contraseñas y números de tarjetas de crédito;
* obtener acceso no autorizado (y/o gratuito) a los recursos del propio ordenador o a recursos de terceros accesibles a través de él;
* Instalación de puerta trasera;
* utilizar un módem telefónico para realizar llamadas costosas, lo que implica importantes facturas telefónicas;
* desactivar o interferir con el funcionamiento de programas antivirus y cortafuegos.

Síntomas de infección troyana

* aparición de nuevas aplicaciones en el registro de inicio;
* mostrar descargas falsas de programas de video, juegos, videos porno y sitios porno que usted no descargó ni visitó;
* tomar capturas de pantalla;
* abrir y cerrar la consola del CD-ROM;
* reproducir sonidos y/o imágenes, mostrar fotografías;
* reiniciar la computadora mientras se inicia un programa infectado;
* apagado aleatorio y/o aleatorio del ordenador.

Métodos de eliminación

Debido a que los troyanos vienen en muchos tipos y formas, no existe un método único para eliminarlos. La solución más sencilla es limpiar la carpeta Archivos temporales de Internet o buscar el archivo malicioso y eliminarlo manualmente (se recomienda el modo seguro). En principio, los programas antivirus son capaces de detectar y eliminar troyanos automáticamente. Si el antivirus no puede encontrar el troyano, descargar el sistema operativo desde una fuente alternativa puede permitir que el programa antivirus detecte el troyano y lo elimine. Es extremadamente importante actualizar periódicamente la base de datos antivirus para garantizar una mayor precisión de detección.

Ocultar

Muchos troyanos pueden estar en la computadora de un usuario sin su conocimiento. A veces, los troyanos se registran en el Registro, lo que provoca que se inicien automáticamente cuando se inicia Windows. Los troyanos también se pueden combinar con archivos legítimos. Cuando un usuario abre dicho archivo o inicia una aplicación, también se inicia el troyano.

Cómo funciona el troyano

Los troyanos suelen constar de dos partes: Cliente y Servidor. El servidor se ejecuta en la máquina víctima y monitorea las conexiones del Cliente utilizado por el atacante. Cuando el Servidor se está ejecutando, monitorea uno o varios puertos para una conexión desde un Cliente. Para que un atacante se conecte al Servidor, debe conocer la dirección IP de la máquina en la que se ejecuta el Servidor. Algunos troyanos envían la dirección IP de la máquina víctima al atacante por correo electrónico u otros medios. Tan pronto como se haya establecido una conexión con el Servidor, el Cliente puede enviarle comandos, que el Servidor ejecutará en la máquina víctima. Actualmente, gracias a la tecnología NAT, es imposible acceder a la mayoría de ordenadores a través de su dirección IP externa. Y ahora muchos troyanos se conectan a la computadora del atacante, que está configurada para aceptar conexiones, en lugar de que el atacante intente conectarse con la víctima. Muchos troyanos modernos también pueden eludir fácilmente los cortafuegos del ordenador de la víctima.

Este artículo tiene licencia bajo