Además de la Virus de computadora Probablemente haya encontrado el término "troyano" para describir el malware en Mac y PC. La palabra troyano, que es la abreviatura de caballo de Troya, describe una aplicación que pretende tener funciones útiles, pero explota puntos débiles en segundo plano, transfiere datos de la computadora al servidor o causa otros daños. Los troyanos pertenecen al malware y son una amenaza tanto para las personas como para las empresas. "Troyano" a menudo se usa como sinónimo o término genérico para otro malware, como virus, rootkits o ataques de puerta trasera. Pero hay diferencias llamativas.
Capítulos de esta publicación:
¿Qué hace un caballo de Troya en la computadora?
El nombre no es casualidad, porque un programa conocido como caballo de Troya pretende ser útil, pero alberga atacantes (scripts, códigos, otros programas, etc.) dentro de sí mismo. En Mac y PC, así como en dispositivos móviles y otros sistemas, los troyanos garantizan que se utilice una puerta abierta para inyectar contenido no deseado. Este contenido no deseado puede ser de varios tipos: virus, Keyloggers u otro stalkerware, otros programas espía o nodos digitales para compartir archivos, criptominería, etc.
Entre otras cosas, el software introducido de contrabando por un troyano puede leer contraseñas, verificar pulsaciones de teclas o abrir la puerta a otro malware que puede causar (aún) más daño. Las acciones también pueden ser:
- Eliminación de datos
- copiando datos
- bloqueo de datos
- Modificación de datos
- Restricción del sistema
¿Cómo se mete un troyano en mi computadora?
La mayoría de los troyanos ingresan a la computadora del usuario a través de una descarga del lado del usuario. La descarga puede ser un programa o un simple archivo adjunto de correo electrónico. Simplemente visitar un sitio web no es suficiente aquí para infectar Mac o PC. La descarga ocurre activamente porque el troyano se camufla. Así como el histórico "caballo de Troya" fue recibido con las puertas abiertas, así los usuarios descargan uno supuestamente útil Aplicación o descargue una aplicación que se anunció como útil en un correo electrónico.
Hay varias opciones de camuflaje. Por un lado, el programa descargado y abierto puede tener una función útil, pero también puede hacer otras cosas en segundo plano. Por otro lado, el camuflaje puede estar únicamente en el nombre del archivo o en el ícono de la aplicación, por ejemplo, si imita una aplicación conocida. Luego los abre, pero el programa esperado no se inicia, solo las acciones en segundo plano. Una vez hecho esto, no importa si termina y desinstala el troyano. Porque el malware que se le ocurrió también funciona sin él.
¿Cómo reconozco un troyano?
Las malas noticias primero: los troyanos suelen ser difíciles de encontrar y eliminar, incluso con los escáneres de virus convencionales. Es aún más importante reconocerlos de antemano. Entonces deberías verifique la fuente de descarga, verifique el tamaño del archivo (un programa de gráficos o un juego no es solo de unos pocos kB o MB) y nunca abra archivos adjuntos de correo electrónico de direcciones de correo electrónico desconocidas.
Las señales de que la computadora ha sido infectada con un caballo de Troya pueden ser:
- Adware ha sido instalado: Aparecen mensajes extraños o pop-ups en el sistema
- Se están ejecutando nuevos programas en segundo plano: la computadora es muy lenta porque un troyano o el software que lo acompaña utiliza recursos adicionales y, por lo tanto, ralentiza el tiempo de procesamiento.
- Pérdida de conexión a Internet: un caballo de Troya, o el software que instala, también puede conectarse a una URL o abrir sesiones de conexión separadas (por ejemplo, a un servidor), lo que puede resultar en una reducción del ancho de banda.
- Ventanas maliciosas: si ventanas y navegadores no deseados abren ciertas páginas, esto es un fuerte indicador de una infestación de troyanos.
- Archivos perdidos: los programas instalados por troyanos pueden eliminar, cifrar o mover archivos en Mac o PC a otra ubicación
- La protección antivirus está desactivada: si un troyano desactiva la protección antivirus y/o un cortafuegos, el ordenador es más susceptible a los ciberataques.
¿Qué hacer con un troyano?
Si la computadora se comporta de manera extraña después de instalar un nuevo software (por ejemplo, la aplicación deseada no se está ejecutando y aún usa más CPU), debe desinstalarse. Sin embargo, dado que los programas que se han introducido de contrabando pueden quedarse atrás, es recomendable verificar también la base de datos del registro y el administrador de tareas de la PC con Windows o la carpeta de programas y el Monitor de actividad en Mac para comprobar si hay software sospechoso. La sección "Software" en el informe del sistema macOS (menú Apple -> Acerca de esta Mac -> pestaña "Descripción general" -> Informe del sistema...) también puede ser útil aquí.
Si siente que tiene un troyano en su computadora, el primer paso siempre debe ser usar un programa antivirus. Estos programas escanean todos los archivos y procesos en la PC y escanean el disco duro en busca de troyanos, virus, gusanos, adware, Spyware y otros programas maliciosos. Entre otras cosas LimpiarMyMac X implementado un escáner de malware. Además hay Software antivirus Intego para Mac. Un consejo: use el escaneo completo y de mayor duración y no el escaneo rápido. Este último solo mira el principio y el final de los archivos, pero no el código oculto en el medio.
¿Qué tipos de troyanos hay?
Existen diferentes enfoques para dividir los troyanos informáticos conocidos en tipos. De esta manera, uno puede mirar puramente las rutas de entrada (es decir, los caballos) o también incluir las interacciones con el software introducido (atacantes en el caballo). Estos son los troyanos y tipos mixtos más comunes:
- Conectados por enlazadores, carpinteros o aglutinantes pares de programas que consiste en el programa host (la aplicación buscada) y el malware. El lanzamiento y los permisos del primero también requieren del segundo.
- Cuentagotas son troyanos que utilizan una rutina de instalación para almacenar el malware. El malware instalado suele asentarse en el inicio automático (Windows) o en el elementos de inicio de sesión (macOS), por lo que se vuelve a abrir con cada inicio del sistema.
- Troyanos de complemento y tipos similares contienen el malware y no lo separan después del lanzamiento. Es decir, al eliminar el troyano, se eliminarán las funciones maliciosas. Los complementos del navegador infectados utilizan los permisos web del NavegadoresPara acceder a internet.
- Explotar-troyanos explotar las vulnerabilidades en una aplicación en la computadora usando datos y líneas de código. Los tipos de complementos son similares pero no iguales porque el acceso web del navegador es intencional y útil. Los exploits se aprovechan de las vulnerabilidades que no son deseadas.
- Troyano bancario utilice registradores de pulsaciones de teclas o asegúrese de que los proyectos bancarios se redirijan a un sitio web falso. el objetivo es que Phishing, es decir, el toque de los datos de inicio de sesión. El acceso a la cuenta que se hace posible de esta manera puede restringirse mediante ciertos métodos de verificación (pushTAN, autenticación de dos factores, etc.).
Más información y recursos
Hay mucho más que saber sobre los troyanos, sobre lo que se conoce como la rutina maliciosa del malware que introducen de contrabando y cómo se diferencia de otro software malicioso. Pero eso iría más allá del alcance aquí y volvería a contar demasiado de lo que también puede encontrar en una de las fuentes de este artículo: Wikipedia . ¿Tienes alguna pregunta o complemento? ¡Entonces siéntete libre de dejar un comentario sobre el tema!
Contribuciones parecidas
Después de graduarse de la escuela secundaria, Johannes completó un aprendizaje como asistente comercial especializado en idiomas extranjeros. Después de eso, sin embargo, decidió dedicarse a la investigación y la escritura, a partir de lo cual se convirtió en autónomo. Ha estado trabajando para Sir Apfelot, entre otros, desde hace varios años. Sus artículos incluyen lanzamientos de productos, noticias, tutoriales, videojuegos, consolas y más. Sigue Apple Keynotes en vivo a través de la transmisión.