Troyanos hoy : Nuevas Amenazas y Cómo Defenderse ✅

ESPECIAL

Los troyanos, el malware que más que pasar de moda apunta a las finanzas



Dirección copiada

Típicamente, se encuentran en archivos de correo electrónico, pero también están en programas supuestamente gratuitos, crackeados.

Actualizado el 7 ago 2024



troyanos
Crédito: Shutterstock

Los troyanos son herramientas ampliamente utilizadas por ciberdelincuentes para atacar sistemas informáticos, incluidos los financieros, debido a su alta rentabilidad.

Este tipo de malware se disfraza de un software legítimo para infiltrarse en los sistemas informáticos a fin de robar información crítica, controlar dispositivos de forma remota o hasta formar parte de una red zombi —o botnet— para llevar a cabo ataques a gran escala.

A pesar de los avances en la ciberseguridad, los troyanos evolucionan con código cada vez más sofisticado, para adaptarse a nuevas tecnologías, y diversificación en sus objetivos.

Por ello, es importante mantenerse actualizado sobre las últimas técnicas que los cibercriminales utilizan y así proteger los equipos y datos personales.

De acuerdo con Kaspersky, en 2023 se registró un incremento sustancial en el número de usuarios que se enfrentan a troyanos bancarios móviles, con un aumento de 32% en los ataques a usuarios de Android, con respecto al año anterior.

¿Qué es un troyano?

Un troyano es un tipo de malware que se oculta en software aparentemente legítimo para engañar al usuario y obtener acceso no autorizado a su sistema.

Al ejecutarlo, se activa el malware a manera de puerta de acceso para la ciberdelincuencia. Debido a que los troyanos parecen archivos legítimos, son fáciles de instalar sin saberlo.

¿Cómo funcionan los troyanos y qué hacen?

El término “Caballo de Troya” se usa históricamente para describir el software malicioso conocido hoy como troyanos.

De igual manera que La Odisea recoge el relato del exitoso asalto de los antiguos griegos encabezados por Ulises a la ciudad amurallada de Troya, gracias a la aceptación del enorme caballo de madera que iba repleto de soldados, engaño con el que atacaron desde el interior, los caballos de troya infectan el equipo de cómputo desde su interior.

Al infectar un sistema, estos virus encubiertos pueden eliminar, modificar, bloquear datos, robar información, causar interrupciones en el rendimiento del sistema o permitir el acceso no autorizado.

¿Cómo se propagan los troyanos y cómo evitarlos?

Los troyanos se propagan a través de correos electrónicos, software descargado de fuentes no confiables, aplicaciones aparentemente legítimas y programas pirata.

Usar bloqueadores de anuncios y navegadores seguros, junto con mantener el software actualizado y utilizar soluciones de seguridad confiables, puede ayudar a prevenir infecciones por troyanos.

Evitar hacer clic en enlaces de anuncios sospechosos y descargar aplicaciones solo desde sitios oficiales puede reducir el riesgo de infección por troyanos.

Tipos de troyanos

Los troyanos más comunes incluyen: puertas traseras para control remoto y carga de malware, malware oculto de descarga para agregar más amenazas, InfoStealers para robar datos, troyanos de acceso remoto para control total del sistema, y troyanos DDoS que saturan redes con tráfico.

¿Cuáles son los troyanos más peligrosos del momento?

Variantes y tipos de troyanos hay por millones en todo el mundo. Su nivel de peligrosidad es variable, no obstante, hay algunos particularmente destructivos.

EMOTET

EMOTET, una familia de troyanos bancarios que también funciona como gusano, sigue siendo activa y sus ataques evolucionan en oleadas con variaciones periódicas. Su objetivo principal sigue siendo las empresas.

Clop ransomware

Fuente BBC News

Clop ransomware, de la familia Cryptomix, oculta archivos con la extensión “clop” y afecta principalmente a sistemas Windows. Se introduce como un troyano, oculta datos y luego actúa como ransomware exigiendo un rescate.

SpyEye

SpyEye es un troyano bancario con capacidades de *keylogging para robar credenciales financieras. Aunque detectado por primera vez en 2010 y en gran parte desmantelado, todavía existen variantes activas.

*El keylogging es una técnica utilizada por malware para registrar cada tecla que un usuario presiona en su teclado. Este registro se utiliza para capturar información confidencial como contraseñas, datos bancarios y mensajes personales, que luego puede ser enviada al atacante para su uso fraudulento.

Zbot/Zeus

Zeus (o Zbot) es un troyano bancario que roba datos personales, incluyendo contraseñas y detalles financieros, y está dirigido principalmente a usuarios de Windows.

Kronos

Kronos es un troyano bancario avanzado que roba credenciales bancarias usando técnicas de keylogging y inyección web, similar a Zeus.

Panda

Panda es un troyano que emplea técnicas como keylogging, inyección web, captura de pantalla y robo de contraseñas, dirigido a entidades financieras y criptomonedas.

Bizzaro

Bizzaro es un troyano reciente que roba información financiera de billeteras criptográficas móviles, con una presencia destacada en Europa.

Ramnit/Nimnul

Ramnit/Nimnul es un troyano bancario detectado en 2010 que ofrece capacidades de control remoto y utiliza técnicas de inyección web y robo de datos, a menudo relacionado con Zeus.

Shylock

Shylock es un troyano bancario que roba credenciales financieras usando técnicas de publicidad engañosa y malware insertado en sitios web legítimos.

Redline

Redline es un troyano que ha ganado notoriedad por su habilidad para robar información personal y credenciales de acceso a través de técnicas avanzadas de keylogging y captura de datos del navegador. A diferencia de sus predecesores, Redline se destaca por su capacidad para adaptarse rápidamente a nuevas medidas de seguridad, lo que lo convierte en una amenaza particularmente difícil de detectar y eliminar.

Cerberus

Cerberus es un troyano móvil que ha causado estragos en el ecosistema Android. Diseñado para robar credenciales bancarias y datos personales, Cerberus se distribuye a través de aplicaciones aparentemente inofensivas en tiendas de terceros. Su capacidad para eludir las protecciones de seguridad de los dispositivos hace que sea especialmente peligroso para los usuarios que no mantienen sus sistemas actualizados.

Agent Tesla

Agent Tesla —que no tiene relación con la empresa de Elon Musk de autos eléctricos— es un troyano de keylogging y robo de información que ha estado activo desde 2014. Su última versión ha mejorado significativamente en términos de evasión y capacidad de persistencia, utilizando técnicas de cifrado avanzadas para ocultar sus actividades y robar información confidencial sin ser detectado.

IcedID

IcedID, también conocido como BokBot, es un troyano bancario que se propaga a través de correos electrónicos de phishing y sitios web comprometidos. Su principal objetivo es robar información financiera y credenciales de acceso a través de técnicas de web injection. IcedID ha sido utilizado en campañas de ataques dirigidos a entidades financieras y usuarios de servicios de banca en línea.

SOVIET

SOVIET es un troyano recientemente descubierto que ha causado preocupación en la comunidad de ciberseguridad debido a su habilidad para infectar sistemas a través de vulnerabilidades en aplicaciones de software. Su capacidad para realizar ataques de keylogging y manipular datos bancarios lo convierte en una amenaza emergente que está siendo monitoreada de cerca.

Tendencias y nuevas amenazas

En los últimos meses, ha habido un aumento significativo en la sofisticación de los troyanos, especialmente con el surgimiento de troyanos que emplean técnicas de inteligencia artificial para evadir detección. Un ejemplo reciente es el uso de troyanos con capacidades de deep learning para personalizar ataques y adaptarse a los patrones de comportamiento del usuario, lo que dificulta la identificación y mitigación. Además, la integración de troyanos en sistemas internet de las cosas(IoT, por sus siglas en inglés) ha comenzado a causar preocupación, ya que estos dispositivos a menudo tienen menos medidas de seguridad y pueden convertirse en un vector de ataque eficaz. La monitorización constante y el uso de soluciones de seguridad avanzadas son cruciales para protegerse contra estas amenazas emergentes.

En 2024, los troyanos han avanzado significativamente en sofisticación y métodos de ataque. Uno de los desarrollos más preocupantes es la integración de técnicas de inteligencia artificial y aprendizaje profundo o deep learning en el malware. Los troyanos modernos, como TrojanX, utilizan capacidades de deep learning para personalizar ataques, adaptándose a los patrones de comportamiento del usuario y dificultando su detección. Estos troyanos pueden evadir las soluciones de seguridad tradicionales al adaptar sus técnicas de evasión a las actualizaciones de los sistemas de protección.

Además, la proliferación de dispositivos IoT ha introducido un nuevo vector de ataque. Los dispositivos conectados a Internet, que a menudo carecen de robustas medidas de seguridad, están siendo cada vez más explotados por troyanos para crear redes botnet que pueden ser utilizadas para ataques distribuidos de denegación de servicio (DDoS) y otras actividades maliciosas.

Un ejemplo reciente es el ataque con el troyano TrojanX en 2024, que se propagó a través de aplicaciones móviles falsas y actualizaciones de software. TrojanX se diseñó específicamente para robar credenciales bancarias, capturando datos mediante técnicas de phishing y keylogging, afectando a numerosos usuarios y bancos importantes.

Formas de obtener troyanos

Las vulnerabilidades en sistemas operativos, en programas o en los equipos son aprovechadas por los troyanos para ingresar al dispositivo en cuestión. Hay varias vías para obtener un troyano.

Descargar un juego a través de redes P2P

Descargar juegos desde redes P2P puede ser riesgoso ya que puede incluir cracks o keygens que contienen malware, incluyendo troyanos. Descargar juegos ilegalmente a través de redes P2P puede exponer a los usuarios a cracks, keygens y mods, que pueden contener troyanos y otro tipo de malware.

Aplicaciones y programas de mensajería

Los troyanos también pueden llegar a través de mensajes de texto (SMS) y mensajería instantánea en redes sociales, como WhatsApp y Signal.

Ataques de phishing e ingeniería social

Phishing e ingeniería social son técnicas que engañan al usuario para que realice acciones que comprometan su seguridad, suplantando identidades y ganando confianza para obtener información confidencial.

Explotaciones del navegador web

Los exploits son fragmentos de código diseñados para aprovechar vulnerabilidades en software o sistemas operativos para ejecutar código malicioso o ganar acceso no autorizado.

¿Cómo reconocer ataques troyanos?

Para reconocer un ataque troyano, la diferenciación entre un troyano y un virus informático es un buen punto de partida.

Los troyanos y los virus tienen propósitos y comportamientos distintos. A diferencia de los virus, que buscan modificar o destruir información y se replican a sí mismos, los troyanos están diseñados para robar datos y permiten el control remoto del sistema sin replicarse por sí mismos. Los troyanos se disfrazan de software legítimo, mientras que los virus suelen propagarse a través de archivos ejecutables

Los troyanos se disfrazan de software legítimo para proporcionar acceso no autorizado, mientras que los virus son código malicioso que se adjunta a archivos y realiza acciones destructivas al ejecutarse.

La presencia de troyanos puede causar lentitud en el sistema, bloqueos, cambios en el navegador, el escritorio o la barra de tareas, desactivación del antivirus y aumento de ventanas emergentes. En estos casos, se recomienda realizar un escaneo completo y limpiar el sistema para eliminar el troyano.

Precauciones básicas para no ser infectado por troyanos

Para protegerse contra troyanos, mantenga actualizado el sistema operativo y el software de seguridad en todos los dispositivos. Adquiera software de fuentes confiables, navegue con precaución, evite abrir archivos adjuntos de correos electrónicos desconocidos y realice copias de seguridad regulares. En entornos empresariales, siga las políticas de ciberseguridad establecidas por el departamento de TI para prevenir infecciones.

Ejemplos de buenas prácticas incluyen mantener los firewalls activos, prevenir accesos no autorizados a redes privadas, deshabilitar macros en aplicaciones como Word y Excel, realizar copias de seguridad frecuentes y definir claramente las políticas de uso de equipos informáticos.

Glosario de términos

TérminoDefinición
MalwareSoftware malicioso diseñado para dañar, interrumpir o acceder a sistemas informáticos sin autorización.
InfoStealersTipo de malware que roba información confidencial, como datos personales o credenciales financieras.
KeyloggingTécnica utilizada por malware para registrar cada tecla que un usuario presiona en su teclado.
RansomwareTipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.
VirusSoftware malicioso que se adhiere a archivos y se replica para modificar o destruir información.
ExploitsFragmentos de código diseñados para aprovechar vulnerabilidades en software o sistemas operativos.
BotnetRed de dispositivos infectados controlados por un atacante, a menudo utilizada para lanzar ataques a gran escala.
CrackPrograma que se utiliza para eliminar protecciones de software y permitir el uso no autorizado.
KeygenGenerador de claves usado para crear claves de activación para software, a menudo asociado con cracks.
Mensajería instantáneaComunicación en tiempo real a través de aplicaciones o plataformas como WhatsApp y Signal.

Artículos relacionados

Artículo 1 de 5