Cuando escuche el término 'Caballo de Troya', probablemente pensará en el antiguo mito griego, en el que la ciudad de Troya es invadida a través de un truco difícil de alcanzar usando una gran estatua de un caballo de madera. Pero este término también tiene relevancia en el ámbito de la ciberseguridad. Entonces, ¿qué es un caballo de Troya en este sentido y cómo funciona?
MAKEUSEOF VÍDEO DEL DÍA
¿Qué es un caballo de Troya?

Un caballo de Troya (también conocido simplemente como troyano) es un tipo de malware. Recibe su nombre del antiguo mito griego de Homero, La Odisea, porque al igual que el Caballo de Troya original que se usó para invadir Troya, los troyanos de ciberseguridad también están diseñados para engañar.
El malware Trojan Horse puede aparecer como una aplicación aparentemente inofensiva, por lo tanto, engaña a la víctima para que la mantenga en su dispositivo. Dada la prevalencia de los delitos cibernéticos, las personas están más atentas que nunca al malware. Por lo tanto, no sorprende que los actores maliciosos estén buscando formas de colarse en un dispositivo sin ser notados.
Los troyanos se remontan mucho más atrás que muchos tipos de malware que existen hoy en día. El primer Caballo de Troya se desarrolló en 1975 y, apropiadamente, se llamó ANIMAL. Pero este nombre no se refería al infame Caballo de Troya. Más bien, era una referencia a los 'programas de animales', un tipo simple de juego que adivina en qué tipo de animal está pensando el jugador. Sin embargo, existe cierto debate sobre si realmente se trata de un troyano o de un tipo de virus.
Desde entonces, se han desarrollado muchos tipos de troyanos, algunos de los cuales ganaron fama a través de los exploits en los que se utilizaron. Tome Zeus o Zbot , por ejemplo. Este caballo de Troya se utilizó para robar valiosos datos financieros. Zeus se utilizó sobre todo para piratear el Departamento de Transporte de EE. UU.
Los atacantes usan troyanos para explotar el dispositivo de un usuario extrayendo archivos, realizando acciones dañinas o eliminando datos.
Muchos se refieren a los troyanos como virus, pero este no es realmente el caso, porque los troyanos no se replican ni se ejecutan automáticamente. Por lo tanto, los troyanos son estrictamente un tipo de malware. Esto significa que el usuario objetivo debe descargar voluntariamente la aplicación para que se implemente el troyano. Pero los troyanos pueden ser muy engañosos y no son todos iguales.
Los tipos de troyanos

Desde su creación, los troyanos se han desarrollado en varios tipos diferentes: backdoor, exploit, rootkit, DDoS, downloader, ransom, bancario... La lista continúa. Pero centrémonos en los tipos más comunes de caballos de Troya para que esté al tanto de las variaciones más riesgosas.
Un troyano de puerta trasera puede dar a los atacantes maliciosos acceso remoto al dispositivo de una víctima para que puedan controlarlo en su propio beneficio.
Un troyano de explotación está diseñado para detectar vulnerabilidades en un dispositivo para que pueda ser atacado más fácilmente. Las vulnerabilidades de seguridad son increíblemente comunes, por lo que este tipo de troyano puede aprovechar tales fallas y errores para acceder a la computadora de destino. Si una computadora no usa ningún tipo de software antivirus, también es más vulnerable a ser atacada por troyanos de explotación.
Un troyano rootkit puede dar a los atacantes acceso al dispositivo de destino ocultando su presencia de las herramientas de detección de malware. Esto permite que el actor de amenazas extienda el período durante el cual el troyano está presente en un dispositivo determinado.
Una denegación de servicio distribuida, o Troyano DDoS , también tiene un nombre muy revelador. Es posible que haya oído hablar de los ataques DDoS antes, ya que son bastante comunes. En tal ataque, los piratas informáticos trabajarán para garantizar que una plataforma o servicio en línea quede inutilizable para su base de clientes. Usando troyanos DDoS, se puede crear una botnet, que luego facilita la interrupción del tráfico del sitio, lo que permite un ataque DDoS.
Los siguientes son troyanos de descarga . Estos programas pueden descargarse en un dispositivo de destino y permanecer inactivos hasta que se establezca una conexión a Internet. Una vez que esto sucede, el troyano de descarga puede instalar programas maliciosos adicionales en el dispositivo infectado para facilitar otros ciberataques.
Troyanos de rescate , como sugiere su nombre, se utilizan para implementar ransomware. En ataques de ransomware , un actor de amenazas cifrará todos los datos en el dispositivo infectado y exigirá un rescate a cambio de la clave de descifrado. Los ataques de ransomware son muy frecuentes, y se utilizan varios tipos de malware para infectar, incluidos los troyanos.
Finalmente, tienes troyanos bancarios . La información bancaria, como detalles de pago, números de cuenta y otros datos valiosos, es muy valiosa en el ámbito del ciberdelito. Dicha información puede ser utilizada directamente por el atacante para robar fondos o puede venderse por cientos o incluso miles de dólares en los mercados de la web oscura. No sorprende que los detalles bancarios sean tan buscados.
¿Puedo usar 4gb y 8gb ram juntos?
Introduzca troyanos bancarios. Estos programas se utilizan para robar datos financieros de cuentas en línea para que puedan explotarse para obtener ganancias monetarias.
Pero, ¿cómo haces para evitar los troyanos? ¿Se pueden defender estos programas maliciosos o son impermeables a las medidas de ciberseguridad?
Cómo evitar troyanos

Desafortunadamente, no existe ningún tipo de herramienta de seguridad que le garantice absolutamente la protección contra el malware. Sin embargo, puede usar programas que son muy efectivos para mantenerlo a salvo. Por supuesto, la primera opción aquí es un programa antivirus de confianza. Una herramienta antivirus debería ser una necesidad absoluta en cualquiera de sus dispositivos conectados a Internet. Estos programas pueden buscar y abordar programas maliciosos, e incluso brindarle sugerencias sobre cómo aumentar aún más los niveles de seguridad de su dispositivo.
Además, siempre debe asegurarse de que una aplicación sea confiable y legítima antes de descargarla. Puede descargar aplicaciones de miles de sitios diferentes, no solo de Apple, Google Play o Microsoft Store. Si bien estas plataformas populares hacen todo lo posible para protegerse de las aplicaciones maliciosas, no son herméticas y algunos productos ilícitos aún se abren camino. Además de esto, hay innumerables sitios desde los que puede descargar cualquier cantidad de aplicaciones, pero dichos sitios pueden tener un objetivo más siniestro.
Entonces, si está buscando descargar una aplicación determinada, las cosas más importantes que debe hacer son: verificar las reseñas, los números de descarga y la plataforma oficial desde la que desea instalar.
Pero algunos programas están diseñados para descargar automáticamente aplicaciones en su computadora si interactúa con ellos aunque sea un poco. Por ejemplo, algunos archivos adjuntos pueden descargarse automáticamente en su dispositivo cuando hace clic en ellos, lo que le da al troyano una forma muy fácil de ingresar. Por eso, debe tener cuidado cuando se le envía cualquier tipo de enlace o archivo adjunto. Puedes usar un sitio de verificación de enlaces para ver si un enlace es malicioso u obtener información sobre el signos más comunes de archivos adjuntos maliciosos si quieres protegerte en esta zona.
Los caballos de Troya están lejos de ser un mito
Si bien el término 'Caballo de Troya' se originó en la mitología griega antigua, los programas troyanos son una realidad hoy en día. Por lo tanto, si le preocupan estos programas maliciosos, considere algunas de las sugerencias anteriores para protegerse y proteger su dispositivo de los atacantes troyanos.