¿Qué son los troyanos y cómo funcionan?
Un troyano, o caballo de Troya, es un tipo de malware que se oculta como un programa útil, rutinario o inofensivo, con el fin de engañar a la víctima para que lo instale en su ordenador, permitiendo al atacante acceder de forma remota al equipo.
Su nombre proviene de la popular historia de la antigua Grecia, en la que los griegos entraban en la ciudad de Troya enviando un gran caballo de madera como símbolo de paz. Sin embargo, el caballo escondía en su interior tropas griegas que al llegar la noche abrieron las puertas de la ciudad, permitiendo el ataque griego.
¿Cómo funciona?
De forma similar a la historia griega, el troyano necesita ser invitado a un equipo para poder ejecutar su código malicioso. Por ende, toman forma de programas inofensivos o interesantes, como pueden ser un archivo adjunto en un correo electrónico o un juego de ordenador. En otras ocasiones el hacker solo tiene que obtener un programa legítimo he introducir en él líneas de código malicioso. De esta forma, cuando el usuario descargue he instale el programa, también lo hará el malware.
Una vez instalado, el troyano crea una puerta trasera en el ordenador de la víctima, permitiendo al atacante controlar por completo el sistema. Algunas de las cosas que podrá hacer son:
- Acceder al sistema de archivos (robar, modificar o eliminar información).
- Activar webcam y micrófono.
- Capturar las pulsaciones del teclado (keylogger)
- Instalar otros programas.
- Ejecutar y finalizar procesos y servicios.
- Ver y realizar capturas de pantalla.
- Monitorización del sistema y seguimiento de las acciones del usuario.
En caso de acceder a un smartphone, también podrá realizar acciones como:
- Capturar el registro de llamadas, así como los mensajes entrantes y salientes.
- Acceso y modificación de contactos de la agenda.
- Realizar llamadas y enviar mensajes de texto.
- Conocer la posición geográfica de la víctima.
Si tiene alguna duda o consulta no dude en contactar con nosotros