un troyano a veces se llama virus troyano o virus caballo de Troya, pero ese es un nombre incorrecto. Los virus pueden ejecutarse y replicarse por sí mismos. Un troyano no puede. Un usuario tiene que ejecutar troyanos. Aun así, el malware troyano y el virus troyano a menudo se usan indistintamente.
ya sea que prefiera llamarlo malware troyano o un virus troyano, es inteligente saber cómo funciona Este infiltrado y qué puede hacer para mantener sus dispositivos seguros.
¿cómo funcionan los troyanos?,
Aquí hay un ejemplo de malware troyano para mostrar cómo funciona.
Puede pensar que ha recibido un correo electrónico de alguien que conoce y hacer clic en lo que parece un archivo adjunto legítimo. Pero te han engañado. El correo electrónico es de un ciberdelincuente, y el archivo en el que hizo clic, descargó y abrió, ha pasado a instalar malware en su dispositivo.
Cuando ejecuta el programa, el malware puede propagarse a otros archivos y dañar su computadora.
¿Cómo? Varía. Los troyanos están diseñados para hacer cosas diferentes. Pero probablemente desearás que no estuvieran haciendo ninguno de ellos en tu dispositivo.,
tipos comunes de malware troyano, de la A a la Z
He aquí un vistazo a algunos de los tipos más comunes de malware troyano, incluidos sus nombres y lo que hacen en su computadora:
troyano de puerta trasera
este troyano puede crear una «puerta trasera» en su computadora. Permite que un atacante acceda a su computadora y la controle. Sus datos pueden ser descargados por un tercero y robados. O se puede cargar más malware en su dispositivo.
troyano de ataque de denegación de servicio distribuido (DDoS)
este troyano realiza ataques DDoS. La idea es derribar una red inundándola de tráfico., Ese tráfico proviene de su computadora infectada y otras.
troyano de descarga
este troyano se dirige a su computadora ya infectada. Descarga e instala nuevas versiones de programas maliciosos. Estos pueden incluir troyanos y adware.
troyano AV falso
este troyano se comporta como un software antivirus, pero le exige dinero para detectar y eliminar amenazas, ya sean reales o falsas.
juego-ladrón troyano
Los perdedores aquí pueden ser jugadores en línea. Este troyano busca robar la información de su cuenta.,
Infostealer Trojan
como suena, este troyano es después de los datos en su computadora infectada.
Mailfinder Trojan
este troyano busca robar las direcciones de correo electrónico que ha acumulado en su dispositivo.
troyano de rescate
este troyano busca un rescate para deshacer el daño que ha hecho a su computadora. Esto puede incluir el bloqueo de sus datos o perjudicar el rendimiento de su computadora.
troyano de acceso remoto
este troyano puede darle a un atacante un control total sobre su computadora a través de una conexión de red remota. Sus usos incluyen robar tu información o espiarte.,
Rootkit Trojan
un rootkit tiene como objetivo Ocultar u ocultar un objeto en su computadora infectada. La idea? Para extender el tiempo que un programa malicioso se ejecuta en su dispositivo.
troyano SMS
Este tipo de troyano infecta su dispositivo móvil y puede enviar e interceptar mensajes de texto. Los mensajes de texto a números de tarifa premium pueden aumentar sus costos de teléfono.
Trojan banker
este troyano apunta a sus cuentas financieras. Está diseñado para robar la información de tu cuenta para todas las cosas que haces en línea. Eso incluye datos bancarios, de tarjetas de crédito y de pago de facturas.,
Trojan IM
Este Troyano objetivos de mensajería instantánea. Roba sus inicios de sesión y contraseñas en IM plataformas.
eso es solo una muestra. Hay mucho más.
ejemplos de ataques de malware troyano
Los ataques de malware troyano pueden infligir mucho daño. Al mismo tiempo, los troyanos siguen evolucionando. He aquí tres ejemplos.
- Rakhni Trojan.Este malware existe desde 2013. Más recientemente, puede entregar ransomware o un cryptojacker (permitiendo a los delincuentes usar su dispositivo para extraer criptomonedas) a los equipos infectados., «El crecimiento en la minería de monedas en los últimos meses de 2017 fue inmenso», señala El Informe sobre amenazas a la seguridad de Internet de 2018. «La actividad general de minería de monedas aumentó en un 34,000 por ciento en el transcurso del año.»
- ZeuS / Zbot.Este troyano bancario es otro viejo pero malo. El código fuente ZeuS / Zbot fue lanzado por primera vez en 2011. Utiliza el registro de pulsaciones de teclas, por ejemplo, registrando sus pulsaciones de teclas mientras inicia sesión en su cuenta bancaria, para robar sus credenciales y tal vez también el saldo de su cuenta.,
cómo afectan los Troyanos a los dispositivos móviles
Los troyanos no son problemas solo para computadoras portátiles y de escritorio. También pueden afectar sus dispositivos móviles, incluidos teléfonos celulares y tabletas.
en general, un troyano viene unido a lo que parece un programa legítimo. En realidad, es una versión falsa de la aplicación, cargada de malware. Los ciberdelincuentes generalmente los colocan en mercados de aplicaciones no oficiales y piratas para que los usuarios desprevenidos los descarguen.
Además, estas aplicaciones también pueden robar información de su dispositivo y generar ingresos mediante el envío de textos SMS premium.,
una forma de malware troyano se ha dirigido específicamente a los dispositivos Android. Llamado Switcher Trojan, infecta los dispositivos de los usuarios para atacar a los enrutadores en sus redes inalámbricas. El resultado? Los ciberdelincuentes podrían redirigir el tráfico en los dispositivos conectados a Wi-Fi y usarlo para cometer varios delitos.
cómo ayudar a proteger contra troyanos
Aquí hay algunas cosas que hacer y no hacer para ayudar a proteger contra el malware troyano. Primero, el dos:
- Computer security comienza con la instalación y ejecución de una suite de seguridad de internet. Ejecute exploraciones de diagnóstico periódicas con su software., Puede configurarlo para que el programa ejecute escaneos automáticamente durante intervalos regulares.
- actualice el software de su sistema operativo tan pronto como las actualizaciones estén disponibles en la compañía de software. Los ciberdelincuentes tienden a explotar los agujeros de seguridad en programas de software obsoletos. Además de las actualizaciones del sistema operativo, también debe buscar actualizaciones en otro software que use en su computadora.
- Proteja sus cuentas con contraseñas complejas y únicas. Cree una contraseña única para cada cuenta utilizando una compleja combinación de letras, números y símbolos.,
- Mantenga su información personal segura con firewalls.
- haga copias de seguridad de sus archivos regularmente. Si un troyano infecta su computadora, esto le ayudará a restaurar sus datos.
- tenga cuidado con los archivos adjuntos de correo electrónico. Para ayudar a mantenerse seguro, PRIMERO escanee un archivo adjunto de correo electrónico.
muchas cosas que debe hacer vienen con una cosa correspondiente que no debe hacer, como, tenga cuidado con los archivos adjuntos de correo electrónico y no haga clic en los archivos adjuntos de correo electrónico sospechosos. Aquí hay algunos no hacer.
- No visite sitios web inseguros., Algunos programas de seguridad en internet le avisarán de que está a punto de visitar un sitio inseguro, como Norton Safe Web.
- No abra un enlace en un correo electrónico a menos que esté seguro de que proviene de una fuente legítima. En general, evite abrir correos electrónicos no solicitados de remitentes que no conoce.
- no descargue ni instale programas si no confía completamente en el editor.
- No haga clic en las ventanas emergentes que prometen programas gratuitos que realizan tareas útiles.
- nunca abra un enlace en un correo electrónico a menos que sepa exactamente qué es.,
ganadores y perdedores de la Guerra de Troya
una nota final sobre troyanos para los aficionados a la historia y la mitología.
Los troyanos toman su nombre del caballo hueco de madera que los griegos escondieron dentro durante la Guerra de Troya. Los troyanos, pensando que el caballo era un regalo, abrieron su ciudad amurallada para aceptarlo, permitiendo a los griegos salir de su escondite por la noche para atacar a los troyanos dormidos.
del mismo modo, si eres víctima de malware troyano, podrías encontrarte en el bando perdedor., Vale la pena mantenerse alerta, tener cuidado y no correr riesgos, sin importar el tipo de dispositivos que esté utilizando para mantenerse conectado.
Leave a Reply