
Un caballo de Troya es un tipo de malware (software malicioso) como lo son virus, gusanos, rootkits y spyware. Sin embargo, a diferencia de los virus y los gusanos un caballo de Troya no es capaz de crear copias de sí mismo o de auto-replicarse.
Lo qué hace que un troyano sea diferente de otros tipos de malware es que se disfraza como un programa que realiza una función útil. Por ejemplo, la víctima piensa que está obteniendo un protector de pantalla de su cantante favorito, algún software libre/gratuito, o música cuando en realidad es también la instalación de una puerta trasera para permitir el control remoto de tu sistema informático.
El caballo de Troya, viene de la historia griega de la Guerra de Troya, donde los griegos dan un caballo gigante de madera como regalo a sus enemigos sitiados, los troyanos que están dentro de la ciudad de Troya. Después de que los troyanos arrastraran el caballo dentro de las murallas de la ciudad, los soldados Griegos salieron desde el vientre del caballo hueco y conquistaron la ciudad por la noche cuando todos dormían.
Del mismo modo, cuando se instala en una víctima inocente la utilidad nueva que sea, literalmente pasa exactamente igual en nuestros equipos como pasó en la historia Griega. Los efectos de un caballo de Troya pueden ser tan benignos como cambiar el fondo o la instalación de iconos en el escritorio. Desafortunadamente, puede ser tan peligroso que permite administrar y controlar tu sistema completamente.
Los caballos de Troya pueden ser clasificados en base a cómo los sistemas de violación y los daños que causan. Algunos de los principales tipos de troyanos son:
- Troyanos de acceso remoto (RAT).
- Troyanos de envio de datos.
- Troyanos Proxy.
- Troyanos FTP.
Troyanos de acceso remoto son, posiblemente, el código malicioso más peligroso, empleado por piratas informáticos. Ellos están diseñados para funcionar en ordenadores invisibles víctima y darle a un intruso el acceso completo y control remoto total.
Los Troyanos de envío de datos pueden buscar datos específicos previamente determinados tales como números de tarjetas de crédito o contraseñas o simplemente podrían instalar un keylogger y enviar todas las pulsaciones de teclas grabadas al atacante.
Un Troyano tipo Proxy es un tipo de caballo de Troya diseñado para el uso de la computadora de la víctima como un servidor proxy que se encuentra entre el equipo del atacante y un servidor real. Esto le da al atacante la posibilidad de hacer todo lo de su equipo, incluida la posibilidad de llevar a cabo actividades ilegales tales como el spam o utilizar el sistema para lanzar ataques contra otras redes mediante la computadora victima.
Un troyano FTP está diseñado para abrir el puerto 21, el puerto de transferencia FTP, y permite al atacante conectarse a tu ordenador mediante el File Transfer Protocol, FTP.
Debido a la popularidad creciente de botnets entre hackers, los caballos de Troya son cada vez más comunes. Recientes encuestas afirman que los caballos de Troya forman el 83% del malware detectado mundialmente.
El mejor arma ante estas terribles armas……… Anti-Troyanos y Anti-malware y por supuesto Antivirus actualizado. El buen software antivirus está diseñado para detectar y eliminar troyanos, así como evitar que alguna vez pudiera instalarse.
Aunque es posible eliminar un troyano manualmente, requiere una comprensión completa de la forma en que opera particularmente cada caballo de Troya. Además, si es posible que un hacker ha utilizado un caballo de Troya para acceder a un sistema informático, será difícil saber qué daño se ha hecho. En situaciones donde la seguridad del sistema informático es fundamental, es mejor simplemente reformatear el disco duro y reinstalar el sistema operativo y el software.
Todo esto es MUY BÁSICO pero al menos para los que no tengan ni idea espero se vallan haciendo una, y recordad puede que os estén espiando en estos mismos momentos! así que ya sabéis mantened actualizados vuestros antivirus, Anti-troyanos y Anti-todolodemas porque los …Troyanos son jodidos, muy jodidos…