El virus troyano es un malware que se muestra al usuario como un programa inofensivo y legítimo. Esta denominación se refiere al caballo de Troya, de la famosa obra Odisea.
En apariencia no causa ningún daño, pero si es ejecutado, ofrece al atacante acceso remoto al equipo infectado. Sus efectos pueden ser muy peligrosos.
Puede destruir la información del disco duro y eliminar ficheros. Además, puede capturar y reenviar datos confidenciales a una dirección externa.
Al capturar los textos copiados con el teclado y registrar las contraseñas introducidas por los usuarios, es atractivo para los ciberdelincuentes para robar datos bancarios. Son muy usados por ellos.
Asimismo, abre puertos de comunicaciones, facilitando que un intruso controle remotamente nuestra computadora.
Otra Definición de este Atacante
Anteriormente mencioné que el troyano es un malware. Para que un malware se convierta en troyano, solo debe acceder y controlar la máquina receptora sin avisar, con un aspecto inocente.
Algunas fuentes le quitan el calificativo de malware, pues aparentemente no causa daño en los sistemas. Aunque no lo haga, causa otros perjuicios graves como el robo de información personal.
Los troyanos pueden hacer muchas cosas, pero el objetivo común es crear una backdoor o puerta trasera, permitiendo la administración remota a personas no autorizadas.
El virus troyano informático fue concebido como un método para hacer el mayor daño posible en el equipo que lo reciba.
Debido al paso del tiempo y a la masificación del uso del Internet, este propósito ha migrado hacia el robo de la información personal y datos bancarios de las personas.
Características del Virus Troyano
Conexión directa: es la principal, consiste en que el atacante se conecta al PC infectado de forma directa, a través de su dirección IP.
Aquí, el equipo atacante es el cliente y el servidor es la víctima.
Conexión inversa o indirecta: el equipo host (víctima) se conecta al atacante por medio de un proceso automático en el malware instalado en su equipo.
Por esto, el atacante no necesita de la dirección IP de la víctima. Para asegurar este tipo de conexión, el atacante utiliza una IP fija o un nombre de dominio.
Casi todos los troyanos la utilizan: el atacante es el servidor que espera la conexión y el host es el cliente que pide conectarse para recibir órdenes de ejecución remotas.
¡Virus Troyano en Accion!
Al igual que muchas utilidades software y otros tipos de malware, los troyanos han evolucionado hacia la característica de conexión inversa.
Esto se debe a la extensión de routers que, mayormente, aplican por defecto una capa de seguridad en la red inicial, como el caso del NAT (Network Address Translation).
Funge como un firewall (cortafuegos) que bajo ciertas condiciones, bloquea conexiones entrantes hacia los clientes de la red. No actuaría si es configurado o deshabilitado de manera expresa.
En este orden, es más fácil la creación de herramientas que hagan caso omiso a esta protección.
Este hecho conlleva a que sean los clientes los que solicitan las órdenes remotas en lugar de aprobar recibirlas.
Origen del Virus Troyano
Este tipo de virus ha sido utilizado como implemento de sabotaje por servicios de inteligencia como la CIA.
El caso más famoso fue el sabotaje al Gasoducto Siberiano, en 1982.
La CIA se encargó de instalar un troyano en el software que se responsabilizaría de manejar el funcionamiento del gasoducto, antes de que la URSS adquiriera ese software en Canadá.
Yéndome más hacia la actualidad, en concordancia con un estudio de la empresa responsable del software de seguridad BitDefender, el número de troyanos va en aumento.
Este estudio fue llevado a cabo en el lapso comprendido desde enero hasta junio de 2009. El resultado fue que los virus troyanos representan más del 80% del malware detectado.
¿Cómo se Propaga el Virus Troyano?
Actualmente, los troyanos de conexión directa han quedado en desuso gracias a la conexión inversa. Esto sucede porque la conexión inversa es muy ventajosa, frente a la conexión directa.
Ésta última sobrepasa algunos firewalls, pues la mayoría de ellos no analizan los paquetes salientes de las computadoras, pero sí los entrantes.
Los paquetes entrantes pueden ser usados sin problemas en redes localizadas detrás de un router. No es necesario redireccionar los puertos ni conocer la IP del servidor.
Es importante saber que existe una variedad de conexiones, no necesariamente son de equipo víctima al equipo atacante. En este caso emplean un servidor intermedio ajeno a ambos.
Hecho esto, se da paso al proceso de control. Para este propósito, suelen ser utilizados los protocolos IRC y el FTP, también el HTTP aunque pueden utilizar otros.
¿Qué Hace el Virus Troyano?
Es conocido que los troyanos o caballos de Troya son empleados para robar información. Si el caso es extremo, conseguir el control vía remota de la computadora.
Al obtener este control, el atacante puede accesar a la lectura y escritura de los archivos y datos privados almacenados, así como visualizar las pantallas abiertas.
También activa y desactiva procesos, controla los dispositivos y la conexión a sitios específicos de Internet desde el equipo afectado. Por ejemplo, las páginas pornográficas.
Estos virus tienen una composición dual: uno de administración, que envía las órdenes que deben ejecutarse en el equipo infectado y otro residente, que recibe, ejecuta y emite un resultado.
El programa residente viene acompañado de un editor, puede ser modificado o resguardado con contraseñas, unido a otros programas para ocultarlo, configurar el puerto donde queremos instalar el servidor, etc.
Recomendaciones para Protegerse de Estos Ataques
El robo de datos personales puede traernos muchos dolores de cabeza, pues este tipo de malware está muy generalizado y, por tal motivo, todos estamos expuestos.
No todo es malo, pues en esta sección le aconsejaré acerca de cómo mantener sus equipos mucho más seguros si se está frente a un troyano.
Primero que nada, por ningún motivo descargue contenidos de páginas de dudosa reputación o que desconozca. Asimismo, mantente atento con las descargas realizadas desde aplicaciones P2P.
Instala un programa antivirus de tu preferencia y actualízalo constantemente.
¿Te pareció útil este Tema? ¡Valóralo!
[ratings]