Open Menu dzosoft
Close Menu dzosoft

   TODO SOBRE INFORMÁTICA Y TECNOLOGÍA


                             




Release your testosterone and observe the extreme increase in muscle mass.

Publish perfectly-optimized content in 1-click



 
 
 

Virus Caballo de Troya: qué es, cómo detectarlo y eliminarlo

 

Entre las amenazas informáticas más peligrosas con las que nos podemos encontrar, destaca sin duda el virus troyano, un malware de nivel avanzado diseñado para superar las defensas de cualquier PC y asegurar el control total del dispositivo por parte de los piratas informáticos.
 
Virus Caballo de Troya: qué es, cómo detectarlo y eliminarlo
 

 

Qué es un caballo de Troya: significado de caballos de Troya

 

Caballo de Troya o (simplemente troyano) es un tipo especial de malware diseñado para tomar el control completo del dispositivo.
Estos malware son capaces de afectar tanto a PC como a dispositivos móviles (smartphones y tablets) y, una vez lanzados, pueden dañar el sistema de varias formas:

.Desactivar cualquier tipo de antivirus y firewall
.Después de destruir las defensas del dispositivo, puede ejecutar otro malware
.Explotar errores en el sistema para realizar cambios como administrador
.Instalar software no deseado o software capaz de espiar el dispositivo
.Robar datos personales, transferir archivos y carpetas y copiar números de tarjetas de crédito
.Toma el control total del dispositivo.


Todas estas características hacen que el malware en cuestión sea extremadamente peligroso, dado el daño que es capaz de causar en cualquier dispositivo moderno.

 

Tipos de caballos de Troya

 
Como se puede entender fácilmente, no existe una sola variante de este peligroso malware que pueda especializarse en una tarea específica (para ser completada mediante el engaño).

Los principales tipos de troyanos son:

 

Puerta trasera

Esta categoría de malware permite el acceso remoto a los sistemas, aprovechando errores o puertas abiertas por infecciones anteriores o por el sistema operativo. Los piratas informáticos utilizan las puertas traseras para controlar dispositivos, robar información y descargar otro malware;
 

software espía

Esta categoría de software malicioso espía la actividad de los usuarios al copiar y enviar a los piratas informáticos datos de acceso a sus cuentas en línea, así como contraseñas y otros datos de identificación (como números de tarjetas de crédito);
 

troyanos zombis

Estos son probablemente los más insidiosos, ya que operan tomando el control de la computadora (a menudo sin dejar rastro de la infección) y conectando secretamente el dispositivo a la red de control del hacker (también llamada botnet). De esta forma, el PC o dispositivo móvil puede despertarse en cualquier momento y realizar ataques DDoS contra una red o sitio web.
 

descargadores de troyanos

Estos malware descargan y ejecutan otro malware malicioso tras dañar las defensas del sistema operativo o antivirus instalado. El malware recién descargado suele ser incluso más peligroso que el propio troyano (a menudo se descargan ransomware o keyloggers);
 

enviar mensajes y SMS automáticamente

en los dispositivos móviles funcionan enviando mensajes y SMS continuamente, agotando el crédito o propagando la infección a través de aplicaciones de mensajería.
Si nos encontramos ante alguno de estos malware, es recomendable actuar lo antes posible para evitar daños en el sistema operativo pero también suplantación de identidad, robo de dinero y dispositivos totalmente comprometidos.

 

Cómo funciona un troyano

 

Este tipo de malware actúa de forma furtiva, como sugiere el origen del nombre (inspirado en el famoso caballo de Troya narrado en la Eneida de Virgilio); de hecho, el troyano se esconde dentro de archivos legítimos o dentro de copias de aplicaciones famosas (en la mayoría de los casos en una versión modificada para evitar costes de licencia), para pasar desapercibido en una primera comprobación por parte del usuario.

Después de iniciar la instalación del programa o aplicación, el malware inicia inmediatamente su acción maliciosa, dañando los archivos y arrancando automáticamente junto con el sistema: la infección ahora está en curso y solo con las herramientas adecuadas es posible detenerla antes de que termine. Demasiado tarde.

troyanos famosos
Para comprender el alcance de los daños causados ​​por este malware, podemos basarnos en la historia informática, que relata las hazañas de los troyanos más famosos desde el nacimiento de las computadoras modernas:

ANIMAL : lanzado en 1975, considerado por todos como el primer troyano. Era un juego sencillo en el que el usuario debía responder veinte preguntas. En realidad, este programa copiaba archivos de computadora a carpetas compartidas, lo que permitía a todos los usuarios de la red ver el contenido sin contraseña;
Beast: un poderoso troyano de puerta trasera que apareció en 2002, capaz de infectar casi todas las versiones de Windows y dejarlas inutilizables después de un breve período de tiempo;
Zlob: otro troyano de puerta trasera apareció en 2005 y se propagó a través de un códec ActiveX falso para Internet Explorer, causando daños masivos en todas las estaciones de trabajo afectadas;
Zeus: uno de los troyanos keylogger más famosos apareció en 2007, capaz de robar fácilmente datos de tarjetas de crédito y credenciales de inicio de sesión de cualquier cuenta o desde cualquier navegador;
Torpig (también llamado Sinowal y Mebroot): potente troyano aparecido en 2008 que desactivaba el antivirus y permitía el acceso total a la PC por parte de los malos;
Cryptolocker: el más famoso de los troyanos modernos, que apareció en 2013 y todavía está en circulación (en varias formas y bajo varios nombres). Este malware utiliza técnicas troyanas para infectar su computadora y una vez que "abre el camino", utiliza su propio componente de ransomware para cifrar sus archivos y carpetas personales.

Estos son solo algunos de los malware que han hecho historia en la informática, causando grandes daños tanto desde el punto de vista económico como desde el punto de vista de la productividad (ya que los sistemas afectados quedaron totalmente inutilizables).

 

Cómo se distribuyen los troyanos: métodos de infección

 
El malware que estamos analizando es extremadamente difícil de identificar, ya que en la mayoría de los casos el troyano se presenta como un archivo aparentemente útil.

El virus troyano puede esconderse en:

un programa gratuito, modificado para llevar el componente troyano durante la instalación o al iniciar el propio programa;
un archivo adjunto de correo electrónico: este es el método más utilizado en el pasado, con correos electrónicos aparentemente legítimos que ocultan archivos adjuntos infectados o enlaces a páginas infectadas;
en un videojuego: incluso los videojuegos pueden contener malware, especialmente versiones pirateadas. El troyano se esconde en el instalador del juego pirateado o en los componentes de crack de arranque necesarios para pasar las verificaciones de licencia;
en una aplicación de pago modificada: al igual que en los videojuegos, es posible encontrarse con esta infección iniciando un crack para un programa de pago o descargando directamente el programa modificado para eludir licencias y suscripciones;
mientras ve transmisiones ilegales: otro método muy común consiste en ver contenido de transmisión ilegal en sitios modificados para llevar un troyano o llenos de publicidad engañosa.
También existen otros métodos (propagación en la misma LAN y memorias USB infectadas) pero son mucho menos comunes que los vistos anteriormente.

 

Cómo prevenir infecciones

 

Todos los antivirus del mercado proporcionan módulos de seguridad diseñados para detener a los troyanos antes de que puedan causar algún tipo de daño a su PC. A continuación puedes encontrar una tabla con los mejores antivirus que te recomendamos probar en tu ordenador.

Los antivirus recomendados protegen en tiempo real de cualquier tipo de amenaza troyana, bloqueando la replicación, puesta en marcha y modificación del sistema por parte del malware, así como bloqueando todas las vías que utiliza la amenaza para propagarse (análisis de sitios web, control de correo electrónico). y buscar nuevos archivos).


 

Prevenir la infección es la mejor estrategia.

 
Utilizamos siempre un antivirus y un sistema operativo actualizado, preferimos los antivirus de pago a los gratuitos y siempre prestamos la máxima atención a la hora de descargar instaladores de sitios desconocidos o descargar aplicaciones fuera de los canales oficiales (sobre todo en el móvil).

También te puede interesar


Cómo verificar y reparar archivos del sistema de Windows usando DISM

Cómo proteger sus contraseñas con Keepass

Como solucionar el problema cuando el antivirus ralentiza el PC

Axure: qué es, servicios, cómo usarlo y alternativas

Traductor de idiomas en linea

WhatsApp: Cómo usar el modo oscuro

Los 8 mejores programas CRM gratuitos y de código abierto


Leave comment
          

Guardar apodo y correo electrónico en este navegador para la próxima vez.



Cargando...     

Release your testosterone and observe the extreme increase in muscle mass.