Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los ciber-ladrones y piratas informáticos que intentan acceder a los sistemas de los usuarios. Los usuarios son engañados por lo general con algún tipo de ingeniería social para cargar y ejecutar troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los ciberdelincuentes para espiarte, robar tus datos confidenciales, y tener acceso a tu sistema de puerta trasera. Estas acciones pueden incluir:

  • Eliminación de datos
  • El bloqueo de los datos
  • La modificación de los datos
  • Los datos de copia
  • Interrumpir el rendimiento de los ordenadores o redes de ordenadores

A diferencia de los virus y gusanos, los troyanos no son capaces de auto-replicarse.

Cómo pueden afectar los troyanos en nuestro ordenador

Troyanos se clasifican según el tipo de acciones que pueden realizar en tu equipo:

  • Puerta trasera 
    Un troyano de puerta trasera ofrece a los usuarios maliciosos de control remoto a través del ordenador infectado. Permiten al autor para hacer lo que quieran en el equipo infectado – incluyendo el envío, recepción, el lanzamiento y la eliminación de archivos, visualización de datos y reiniciar el equipo. Los troyanos de puerta trasera a menudo se utilizan para unir a un grupo de ordenadores victimas para formar una red botnet o zombi que se puede utilizar con fines delictivos.
  • Exploits 
    Exploits son programas que contienen datos o códigos que se aprovechan de la vulnerabilidad en el software de aplicación que se está ejecutando en el ordenador.
  • Rootkit 
    Rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su objetivo principal es evitar que se detecten programas maliciosos – con el fin de ampliar el periodo en el que se ejecutan programas en un ordenador infectado.
  • Troyano-banquero 
    Los programas Troyano-Banquero están diseñados para robar datos de tu cuenta para los sistemas de banca en línea, sistemas de pago y tarjetas de crédito o débito.
  • Troyano-DDoS 
    Estos programas llevan a cabo DoS (Denegación de Servicio) contra una dirección web de destino. Mediante el envío de solicitudes múltiples – desde tu ordenador y varios otros ordenadores infectados – el ataque puede abrumar a la dirección de destino … que conduce a una denegación de servicio.
  • Troyano-Downloader
    Troyano-downloader puede descargar e instalar nuevas versiones de los programas maliciosos en tu ordenador – incluyendo troyanos y adware.
  • Troyano-cuentagotas
    Estos programas son utilizados por los hackers para instalar troyanos y / o virus – o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de escanear todos los componentes dentro de este tipo de troyano.
  • Troyano-FakeAV
    Los programas Troyano-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionarte dinero a cambio de la detección y eliminación de amenazas … a pesar de las amenazas que se denuncian son en realidad inexistentes.
  • Troyano-GameThief 
    Este tipo de programa roba información de la cuenta de usuario de los jugadores en línea.
  • Troyano-IM 
    Los programas Troyano-IM roban nombres de usuario y contraseñas de los programas de mensajería instantánea – como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos más.
  • Troyano-Ransom 
    Este tipo de troyano puede modificar los datos en su ordenador – para que el equipo no funcione correctamente o no pueda utilizar los datos específicos. El criminal sólo restaurará el rendimiento del equipo o desbloqueará sus datos, después de haber pagado el dinero del rescate que exigen.
  • Troyano-SMS 
    Estos programas le pueden costar dinero – mediante el envío de mensajes de texto desde su dispositivo móvil a números de teléfono de tarificación adicional.
  • Troyano-espía
    Troyanos-espía puede espiar sobre cómo se está utilizando su ordenador – por ejemplo, mediante el seguimiento de los datos que ingresa a través de su teclado, hacer capturas de pantalla o conseguir una lista de aplicaciones que se ejecutan.
  • Troyano-MailFinder 
    Estos programas pueden cosechar direcciones de correo electrónico desde su ordenador.
  • Otros tipos de troyanos incluyen:
    • Troyano-ArcBomb
    • Troyano-clicker
    • Troyano-notificador
    • Troyano-Proxy
    • Troyano-PSW 

Cómo protegerse contra troyanos

Al instalar el software anti-malware eficaz, se puede defender sus dispositivos – incluyendo PCs, portátiles, Mac, tabletas y teléfonos inteligentes – contra troyanos. Una solución rigurosa anti-malware – tales como Kaspersky Anti-Virus – será detectar y prevenir ataques de troyanos en su PC, mientras que Kaspersky Mobile Security puede ofrecer protección contra virus de clase mundial para los teléfonos inteligentes Android. Kaspersky Lab tiene productos anti-malware que defienden los siguientes dispositivos contra troyanos:

  • Windows PCs
  • Ordenadores Linux
  • Apple Macs
  • Smartphones
  • Tablets