Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciber ladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema
¿Qué es un troyano?
El término "troyano" deriva de la antigua historia griega acerca del engañoso caballo que provocó la caída de la ciudad de Troya. Cuando se trata de tu ordenador, un virus troyano opera de forma similar: se esconde dentro de programas aparentemente inofensivos o intenta engañarte para que lo descargues. El nombre se acuñó en un informe de las Fuerzas Aéreas estadounidenses de 1974, en el cual se especulaba sobre hipotéticas formas de vulnerar ordenadores.
Puede que oigas a la gente referirse a un "virus troyano" o un "virus de caballo de Troya", pero estos términos son ligeramente engañosos. Esto se debe a que, a diferencia de los virus, los troyanos no se autorreplican. En cambio, un programa troyano se propaga simulando ser un software o contenido útil, mientras que en secreto contiene instrucciones maliciosas. Es más útil pensar en "troyano" como un término genérico para la transmisión de software malicioso que los piratas informáticos utilizan para diversas amenazas.
¿Cómo funcionan los programas troyanos?
Un troyano debe ser ejecutado por la víctima para funcionar. El malware troyano puede infectar los dispositivos de varias formas, como las siguientes:
- El usuario es víctima de un ataque de phishing u otro ataque de ingeniería social al abrir un archivo adjunto de correo electrónico infectado o hacer clic en un vínculo a un sitio web malicioso.
- El usuario ve una ventana emergente de un programa antivirus falso que afirma que su ordenador está infectado y lo invita a ejecutar un programa para limpiarlo. Esto se denomina "scareware". En realidad, los usuarios están descargando un programa troyano en su dispositivo.
- El usuario visita un sitio web malicioso y experimenta una descarga oculta que simula ser un software útil.
- El usuario descarga un programa cuyo editor es desconocido, desde un sitio web no confiable.
- Los atacantes instalan un programa troyano aprovechando una vulnerabilidad del software o mediante un acceso no autorizado.
- Los piratas informáticos crean una red de punto de acceso wifi falsa que simula ser la red a la que el usuario está tratando de conectarse. Cuando el usuario se conecta a esta red, puede ser redirigido a sitios web falsos que contienen exploits de navegador que redirigen los archivos que intenta descargar.
.jpeg)
.jpeg)
.jpeg)






0 comentarios:
Publicar un comentario