Troyanos

¿Qué son los troyanos?

Un troyano (también conocido como caballo de Troya) es un tipo de malware que se infiltra en los dispositivos haciéndose pasar por un archivo o software legítimo. Diseñados para obtener acceso al sistema de un usuario, los troyanos permiten a los actores de amenazas realizar diversas actividades dañinas en el dispositivo de un usuario sin su conocimiento. Los troyanos son engañosos, ya que engañan a los usuarios para que los instalen ocultándose en versiones infectadas de software conocido y valioso, como juegos populares, herramientas de productividad, actualizaciones de seguridad, etc.

Cómo funcionan los troyanos

Los troyanos se aprovechan de los usuarios poco concienciados en materia de seguridad con varios métodos para infectar los dispositivos. El malware se incrusta en aplicaciones, programas, sitios emergentes, correos electrónicos, archivos u otros archivos adjuntos que parecen seguros de abrir y con los que se puede interactuar; por ejemplo, los actores de amenazas pueden enviar correos electrónicos con archivos adjuntos maliciosos que parecen auténticos, pero que incluyen archivos que propagan malware. Una vez abiertos, los archivos adjuntos instalan un cliente servidor troyano en el dispositivo del usuario, proporcionando acceso al agente de la amenaza. Los actores de amenazas también instalan troyanos empleando técnicas de ingeniería social como la suplantación de identidad y el phishing, haciéndose pasar por personas u organizaciones de confianza.

Con un troyano de acceso remoto (RAT), los actores de amenazas pueden atacar dispositivos desde una ubicación remota sin interrumpir las operaciones del usuario ni exponerse. Los servidores de troyanos se autoinician cada vez que se enciende un dispositivo infectado, y pueden autoeliminarse, volver al estado de latencia o seguir activos en el sistema en función del tipo de troyano y su finalidad. 

Los troyanos se utilizan por varias razones, como: 

  • Supervisar la actividad de los usuarios
  • Robar información financiera
  • Modificar datos sensibles
  • Dañar o borrar archivos
  • Controlar el dispositivo de un usuario
  • Propagar más malware a través de una red

Tipos comunes de troyanos

Los actores de amenazas utilizan varios tipos de troyanos para lanzar ataques digitales. Estos son los tipos más comunes de troyanos.

Troyano de puerta trasera: un troyano que proporciona un control total sobre los dispositivos al permitir a los actores de amenazas el acceso no autorizado por la puerta trasera a puntos finales que, de otro modo, estarían protegidos. Los troyanos de puerta trasera se utilizan ampliamente para mejorar las capacidades de las botnets.

Troyano descargador: un troyano que descarga e instala aplicaciones dañinas o malware en los terminales objetivo, por ejemplo, adware que monitoriza las actividades del usuario. 

Troyanos de rescate: Estos troyanos ralentizan los sistemas informáticos y restringen a los usuarios el acceso a sus datos o el uso eficaz de su dispositivo. El objetivo se mantiene como rehén hasta que se paga un rescate para reparar los datos y restablecer el uso normal.

Troyanos antivirus falsos: Simulando los comportamientos y funciones de un software antivirus legítimo, los troyanos antivirus falsos detectan ciberamenazas inexistentes en el dispositivo del usuario, que los actores de la amenaza aprovechan para extorsionar al usuario con el fin de eliminar las amenazas falsas.

Troyano bancario: El objetivo de este troyano es robar datos financieros. El troyano bancario trata de acceder a la información de las tarjetas de crédito y débito del usuario o a sus cuentas bancarias online.

Troyanos frente a virus

Tanto los troyanos como los virus se crean con intenciones dañinas, pero se materializan de forma diferente. Los troyanos atacan el sistema de un usuario de forma inadvertida, sin interferir normalmente en el estado operativo normal de un sistema objetivo. Aunque los troyanos están diseñados para iniciar ciberataques controlados a distancia, no pueden autorreplicarse. Cualquier intento de propagación de troyanos requiere la intervención humana. 

Los virus, en cambio, son menos encubiertos. Se despliegan para perturbar los sistemas y causar problemas importantes, inutilizando un dispositivo para el usuario objetivo. Pueden reproducirse y viajar rápidamente por la red, pero no pueden controlarse a distancia. 

Cómo detectar troyanos

Los troyanos no siempre son fáciles de detectar debido a la naturaleza oculta de sus tácticas invasivas. Sin embargo, hay ciertos signos reveladores de que el malware podría haberse infiltrado en una red:

Rendimiento lento del dispositivo: Los troyanos consumen recursos de memoria y provocan inestabilidad, lo que puede hacer que los sistemas se ralenticen y se bloqueen. Si los ordenadores o dispositivos son anormalmente lentos y se bloquean con frecuencia, es posible que el sistema esté infectado con troyanos. 

Comportamiento no autorizado: La aparición aleatoria de apps desconocidas, la eliminación o modificación de archivos sin autorización y otros movimientos inexplicables podrían indicar que la red está siendo controlada por troyanos.

Aumento de anuncios emergentes e interrupciones no deseadas: Un aumento de las interrupciones por anuncios emergentes en el navegador o spam por correo electrónico puede apuntar a una red infectada. Los troyanos pueden redirigir los navegadores a sitios desconocidos y maliciosos, y alterar los resultados de las búsquedas.  

Software de seguridad deshabilitado: Los troyanos intentan eludir o desactivar el software para permanecer ocultos. Si el software de seguridad se ha desactivado, o se niega a abrirse, podría ser una señal de que los troyanos han invadido la red.

Cómo prevenir los troyanos

Combinar un comportamiento responsable en Internet con soluciones sólidas de ciberseguridad es una forma eficaz de prevenir los troyanos. 

Actualizaciones y parches del sistema

La instalación de actualizaciones del sistema puede corregir inmediatamente los fallos de seguridad de un dispositivo. Aprovechar las brechas de seguridad es una táctica habitual que utilizan los troyanos para propagarse por una red, por lo que parchear cualquier vulnerabilidad puede eliminar los fallos de seguridad.

Implantar seguridad para puntos finales

Las soluciones de seguridad para puntos finales protegen todos los dispositivos que se conectan a la red corporativa, ayudando a los sistemas a mantenerse seguros. Al implantar la seguridad para puntos finales, las organizaciones pueden detectar, bloquear y mitigar de forma proactiva los riesgos que plantean los troyanos.

Acceso a la red de confianza cero

Zero Trust Network Access (ZTNA) es una solución de seguridad que minimiza el riesgo de acceso no autorizado dentro de una red asumiendo que no se debe confiar en ningún usuario o dispositivo. Los usuarios deben verificarse y autenticarse para acceder a cualquier recurso, lo que reduce la posibilidad de infiltración.

Formación sólida en materia de seguridad

Una formación rigurosa de concienciación sobre seguridad es vital para garantizar la prevención de troyanos. Al educar a los empleados sobre los posibles riesgos de ciberseguridad y las mejores prácticas, las organizaciones pueden fomentar una cultura ciberresiliente y dotar a los usuarios de la formación y las habilidades necesarias para identificar y protegerse contra los troyanos.

Como servicio XDR gestionado 24x7x365 basado en suscripciones y centrado en el ser humano, CylanceGUARD® ofrece a las empresas la experiencia y el apoyo que necesitan para prevenir y protegerse contra los ataques de ransomware. CylanceGUARD combina la experiencia integral de BlackBerry Cybersecurity Services con la protección de puntos finales basada en IA (EPP) a través de CylanceENDPOINT. En resumen, CylanceGUARD proporciona a las empresas con las personas y la tecnología necesaria para proteger a la empresa contra el panorama moderno de amenazas.