Un troyano es un tipo de malware con capacidad para acceder de forma remota a cualquier dispositivo sin que su usuario sea consciente de ello. En función del tipo que sea, su objetivo puede ser distinto, desde el bloqueo, la modificación o la eliminación de datos a la recopilación y envío de información a un tercero.
Su nombre procede del mítico caballo de Troya, del que toma su forma de actuar, basada en el engaño y en pasar desapercibido. El troyano, camuflado dentro de un programa o software legítimo, se instala sin que el usuario se entere, de forma involuntaria, creando una puerta trasera que permite al atacante acceder a toda la información que hay alojada en él.
¿Cómo actúa un troyano?
¿Qué efectos tiene un troyano?
Saber que un ordenador está bajo el influjo de un troyano no es fácil. Estas pueden ser algunas pistas pero no siempre se dan:
- Las conexiones no funcionarán correctamente, ya que el malware está activando varias sesiones ‘falsas’, robando así el ancho de banda e impidiendo el acceso a Internet o, como mínimo, ralentizándolo.
- El sistema operativo se bloquea o reinicia sin previo aviso.
- Se ejecutan programas sin que el usuario lo requiera o, si ya están en marcha, se cierran inesperadamente.
- Se abren pop-ups con mensajes poco habituales.
- El disco duro del ordenador trabaja de forma constante, incluso cuando no se está utilizando, emitiendo un sonido que lo delata. Lo mismo ocurre con el router, que parpadea permanentemente. Si esto ocurre, es posible que se esté realizando una actividad malintencionada con él.
- En el navegador se abren pestañas no deseadas, se cierran aquellas en las que se ha entrado e, incluso, se utilizan motores de búsqueda que no son los elegidos.
- Se deshabilita el antivirus instalado para, precisamente, combatir los ataques maliciosos.
Funcionalidades de los troyanos
A la hora de eliminar un troyano de un ordenador, lo primero que hay que conocer es su modus operandi. Los más importantes son:
- Backdoors: da al hacker el control remoto del equipo infectado, pudiendo realizar cualquier acción maliciosa en/con él. Es la forma más habitual de vincular un grupo de ordenadores para crear una botnet (o red zombi).
- Keylogger: instala distintas herramientas con las que captura las pulsaciones que se realizan en el teclado. Esto le permite recopilar todo tipo de información, desde nombres de usuario, direcciones de correo electrónico o números de cuentas bancarias y hasta sus respectivas contraseñas.
- Rootkit: permite al ciberdelincuente instalar programas con los que tener acceso remoto al dispositivo sin que su dueño sepa de ello. También son capaces de ocultar otros malware que puedan infectarlo (incluido él mismo).
- Downloader: ayuda a descargar e instalar más troyanos en el dispositivo, dándole la capacidad de originar un gran mal, no solo por añadir más malware al dispositivo, sino por automatizar su instalación una vez está listo el ejecutable.
- Botnets: aceleran la creación de lo que se denominan ‘equipos zombie’. Combinados con backdoors, primero controlan una amplia red de ordenadores para, a continuación, realizar el ataque.
Pero si hay troyano que ha hecho mella a la banca es el llamado ‘troyano bancario’. Su objetivo es potenciar la ejecución de los ataques de phishing, el más utilizado si lo que se desea es robar datos sensibles al usuario como son, por ejemplo, los financieros.
¿Cómo eliminar un troyano?
¿Cómo puedes protegerte de un troyano?
Una vez se sabe qué es un troyano, los tipos que hay y los daños que puede producir, queda saber las medidas a tomar para protegerse de ellos. La primera, y básica, es tener instalados y en funcionamiento un antivirus y un antimalware. En segundo lugar, siempre deben estar actualizados tanto el sistema operativo como el navegador y las aplicaciones de todos los dispositivos.
También es recomendable no abrir los documentos adjuntados en un correo electrónico si la fuente no es de toda confianza. Es decir, si la procedencia del archivo genera cualquier tipo de duda, lo mejor es rechazarlo. De igual modo, hay que activar los filtros de seguridad de los gestores de correo y navegadores, de forma que avisen cuando detecten una anomalía. Tampoco se deben descargar programas en páginas web desconocidas (revisar su URL y mirar bien si comienza por ‘https’ puede ayudar a identificar su legitimidad). Por último, las aplicaciones siempre se deben descargar desde las tiendas oficiales (Play Store y App Store) y que sus desarrolladores estén verificados por estas.