Semalt: Cómo deshacerse de los caballos de Troya

Lo que la gente llama un caballo de Troya o simplemente un troyano es malware, que pretende ser algo sincero para engañar al usuario para que lo descargue. Puede tomar la forma de un reproductor multimedia, un archivo adjunto a un correo electrónico, una página web o una aplicación para un teléfono inteligente. Los usuarios pueden encontrar la información bastante convincente, suficiente para que la abran, lo que en consecuencia instala malware. Los troyanos pueden tomar la forma de un archivo. Pueden hacerse pasar por archivos de imagen, documentos de oficina, archivos de sonido o juegos en línea.

Julia Vashneva, Gerente Senior de Éxito del Cliente de Semalt , dice que hay dos distinciones entre troyanos y virus o gusanos. Para el caso de los troyanos, no tienen la capacidad de replicarse o propagarse independientemente como lo hacen los virus o gusanos. En segundo lugar, sus desarrolladores se les ocurren con intención maliciosa, mientras que los virus y gusanos son accidentales o benignos.

¿Qué hacen los troyanos?

Como se señaló anteriormente, los troyanos pueden tomar diferentes formas y tienen un código que los hace capaces de hacer casi cualquier cosa en la computadora. Están configurados para iniciarse cada vez que el usuario reinicia la computadora. Una vez instalado, crea una entrada posterior para un usuario remoto, generalmente ciberdelincuentes, en el sistema, dándole el control de la computadora. Puede resultar en el bloqueo del propietario. Todas estas acciones se ejecutan en silencio y en secreto. Incluso pueden deshabilitar un programa antivirus en ejecución sin el conocimiento del usuario.

Algunos de los troyanos existentes instalan keyloggers, que actúan como programas espía que toman nota de las actividades del usuario en el teclado, monitorean el uso de Internet y recopilan información personal. Otros permiten la instalación de software de botnet, que conecta la computadora con otras computadoras zombies controladas por piratas informáticos. Las botnets tienen funciones multipropósito. Pueden lanzar ataques DDoS (denegación de servicio distribuida) para crear atascos en el sitio web, generar correos electrónicos no deseados, descifrar cifrados o robar credenciales de inicio de sesión y contraseñas.

El medio más común para las instalaciones de troyanos es a través de descargas automáticas. Lo que sucede es que los piratas informáticos cambian el código de un sitio web para descargar malware cada vez que un usuario lo visita automáticamente. Si la cuenta de un usuario tiene privilegios para modificar el software, cuando descarga el troyano, se instalará automáticamente.

Las tiendas de aplicaciones de terceros sirven como lugares comunes donde los piratas informáticos esconden troyanos. Pretenden que los comerciantes ofrezcan versiones más baratas de aplicaciones móviles. Antes de descargar e instalar una aplicación, los usuarios deben revisar la documentación y los permisos que solicita el software. Los productos de Apple probablemente sean seguros a menos que el propietario no "rompa la cárcel" de su dispositivo.

Los troyanos son muy difíciles de detectar. Si uno sospecha que existe en su sistema, debe usar el "rastreador de paquetes", que analiza todo el tráfico asociado con el sistema mientras busca cualquier comunicación con servidores sospechosos de estar bajo control cibercriminal. Aun así, hay ciertos programas antivirus que son suficientes para deshacerse de los troyanos.

Prevención de infecciones troyanas

Primero, estructura la cuenta de usuario para usar solo sus derechos administrativos completos en raras ocasiones. Además, deberían limitar los derechos de instalación o actualización de software. Utilice cuentas limitadas para todas las demás actividades relacionadas con Internet, ya que no pueden modificar las aplicaciones.

En segundo lugar, asegúrese de que los firewalls permanezcan activos para todas las redes domésticas. La mayoría de los sistemas operativos tienen firewalls incorporados, al igual que los enrutadores inalámbricos. Finalmente, un software antivirus robusto que realiza análisis regulares ayuda a prevenir infecciones. Siempre asegúrese de actualizarlo regularmente.