Troyanos, una amenaza informática de todos los tiempos

Seguridad en la nube

Compartir esta publicacion

Share on facebook
Share on linkedin
Share on twitter
Share on email

A nivel mundial se escucha con frecuencia  sobre ataques informáticos a dispositivos, móviles, computadores, servidores y otros dispositivos digitales, muchos de los ataques se dan por virus, gusanos o varios Malware. Uno de los “villanos” de alta popularidad es el Troyano, también se denomina caballo de Troya, su habilidad consiste en camuflarse como un software legitimo para poder invadir un  sistema operativo [1].

Los ciberladrones y piratas informáticos los usan con frecuencia para intentar tener acceso a los de los usuarios, pero recurren a métodos como la ingeniería social para que los usuarios ejecuten el troyano, una vez se activó realiza actividades de espionaje como primer paso, después roba información confidencial de los sistemas y por último puede tener acceso a puertas traseras del sistema operativo en general. Las acciones realizadas por los troyanos son las siguientes [1].

  • Modificar datos
  • Bloqueo de información
  • copia de información
  • eliminación de datos
  • disminución en el rendimiento de las redes o equipos

 A diferencia de otros virus y gusanos, los troyanos no poseen la capacidad de multiplicarse, por lo tanto pueden estar sujetos a limitaciones y se clasifican de acuerdo a las acciones para las que fueron diseñados y  pueden realizar en el ordenador, a continuación se hace una descripción de algunos de ellos.

  • Exploits Son programas que contienen una serie de datos o código el cual se diseña para aprovecharse de una vulnerabilidad del software de aplicaciones o del sistema operativo del ordenador [1].
  • Trojan-SMS Se trata de programas que pueden costarle dinero a la víctima en forma de envío de mensajes en forma automática desde el dispositivo móvil a números distintos de móvil con una tarifa especial.
  • Trojan-Banker Los trojan-banker o denominados troyanos bancarios, son elaborados para robar datos bancarios de los sistemas de banca Online, tarjetas de crédito o débito y sistemas de pago electrónico.
  • Trojan-Downloader Se encuentra en programas de descarga, tiene la facilidad en cuanto a descargar e instalar nuevas versiones de programas maliciosos dentro del sistema.
  • Trojan-DDoS Realizan ataques de denegación de servicio contra una dirección web específica. Por medio de envío de grandes cantidades de solicitudes( desde el computador de un usuario en específico a otros usuarios infectados), el objetivo del ataque es saturar la dirección de destino y así lograr la denegación de servicio.
  • Rootkit Su función es ocultar ciertos objetivos o actividades en el sistema, pero su objetivo principal es tratar de evitar la detección de programas maliciosos con el fin de prolongar el periodo para que los programas puedan ejecutarse en el computador infectado.

Un caso reciente de troyanos es el de un grupo de investigadores de Check Point Research logró descubrir un nuevo troyano de acceso remoto móvil (MRAT, sus siglas en inglés), este se hace pasar por administrador de dispositivos detrás de los servicios de Google, después tiene la capacidad de tomar el control del dispositivo móvil y filtrar imágenes, información sobre ubicación, mensajes y contactos [2].

El MRAT, también denominado Rogue, es una amenaza evidente para los teléfonos con sistema Operativo Android, cuando se instala en el dispositivo, Rogue solicita permisos necesarios a las víctimas y al conseguirlos, oculta su icono para evitar ser detectado. Si en un caso no logra tener derechos de administrador, el “troyano” los solicita de forma repetida al usuario, si el usuario infectado trata de revocar los derechos, Rogue arroja el siguiente mensaje : ‘¿ Está seguro de que quiere borrar los datos?’ [3].

Fuentes

www.kaspersky.es

www.www.kaspersky.es/

www.actualidad.rt.com

Suscríbete a nuestro Newsletter

Reciba actualizaciones y aprenda de los mejores

Más para explorar

Estamos para ayudarte

Déjanos tus datos, nuestro equipo se pondrá en contacto para brindarte la mejor solución.