¿Qué es un gotero troyano?

¿Qué es un gotero troyano?

Todo el mundo es un objetivo para los ciberdelincuentes. Las partes maliciosas siempre están desarrollando nuevas formas de explotar a las víctimas, y la recompensa por tales ataques se vuelve más atractiva cada año. Un programa particular utilizado por los ciberdelincuentes en sus tratos ilícitos es un cuentagotas troyano. Entonces, ¿cómo funciona esto y cómo puedes evitarlo?





¿Qué son los cuentagotas troyanos?

  primer plano de la estatua del caballo

Un cuentagotas troyano, también conocido simplemente como cuentagotas, es un programa informático que los atacantes utilizan para infectar dispositivos específicos. La palabra 'troyano' (que se relaciona con la infame historia griega antigua del caballo de Troya) se usa en este caso porque estos programas están diseñados para parecer aplicaciones inofensivas, cuando en realidad son maliciosos.





conectarse a la red pero no a internet

Todo el propósito de un cuentagotas troyano es el secreto. Está hecho para ocultar su código malicioso dentro de una aplicación que es útil para la víctima, por lo que le resulta difícil descubrir que su dispositivo ha sido infectado. Esto hace que sea mucho más fácil para el atacante esquivar los protocolos antivirus del dispositivo objetivo, un obstáculo que puede ser difícil de superar.





Los droppers troyanos en sí mismos no llevan a cabo actividades maliciosas en el dispositivo de la víctima. En cambio, simplemente implementan el malware que luego causará daño al usuario, su dispositivo o sus datos. Este malware se implementará mediante la instalación de varios archivos dañinos, lo que también se conoce como carga útil. El cuentagotas troyano es el vehículo engañoso que se utiliza para infectar dispositivos específicos.

Estos programas también se conocen como 'cuentagotas' porque 'caen' y descomprimen el archivo malicioso y lo guardan en el dispositivo de destino. Luego, ejecuta el archivo. También puede deshabilitar Control de cuentas de usuario (UAC) en dispositivos Windows, que se encarga de detener cualquier tipo de cambio no autorizado. Esto permite al atacante realizar las modificaciones necesarias para llevar a cabo su plan.



Los droppers troyanos suelen contener otros programas troyanos y también pueden transportar otros tipos de malware. Los archivos regulares y benignos también se pueden incluir en cualquier programa cuentagotas dado para hacer que su propósito sea aún menos perceptible, especialmente para el ojo inexperto.

Los goteros se usan más comúnmente en dispositivos Android y Windows, particularmente en teléfonos inteligentes. Ahora se usan comúnmente, pero hay cosas que puede hacer para protegerse.





Cómo protegerse de los cuentagotas troyanos

Desafortunadamente, no existe realmente una solución hermética al problema de los cuentagotas de Troya. Todo lo que puede hacer es equipar su dispositivo para protegerse de tales programas tanto como sea posible. ¿Entonces que puedes hacer?

CPU ejecutándose a 100 windows 7

En primer lugar, es crucial que nunca instale aplicaciones fuera de una tienda de aplicaciones legítima a menos que sea absolutamente necesario. Muchas aplicaciones maliciosas equipadas con cuentagotas troyanos pueden descargarse de servicios ilícitos que afirman ser legítimos, por lo que siempre vale la pena usar un proveedor confiable cuando instale cualquier aplicación.





Además, es importante examinar los sitios web de los que descarga cualquier tipo de programa o archivo. Descargar algo malicioso es una de las formas más fáciles en que un atacante puede instalar malware en su computadora, ya que no tienen que participar activamente en el proceso de infección y no necesitan realizar ningún tipo de ingeniería social para persuadirlo. Considere ejecutar la URL de cualquier sitio web a través de un sitio de verificación de enlaces para asegurarse de que es legítimo.

También debe considerar usando un cortafuegos para reducir las posibilidades de infección a través del cuentagotas troyano. Los cortafuegos analizan y filtran la información, los programas y los archivos recibidos y enviados por su computadora a través de Internet. La mayoría de los proveedores de antivirus confiables ofrecen protección de firewall, así que eche un vistazo al suyo para ver si el suyo está activado si está disponible.

Los cuentagotas troyanos son peligrosos pero evitables

Si bien no puede garantizar que nunca se verá afectado por un cuentagotas troyano, puede reducir enormemente las posibilidades de tal escenario empleando las medidas de seguridad adecuadas en sus dispositivos. Por lo tanto, si desea mantener sus dispositivos y datos lo más seguros posible, considere algunas de las sugerencias anteriores para mantenerse alejado de los troyanos.