¿Qué aspecto tiene un virus troyano? "Caballo de Troya", programas-parásitos. Troyanos: programa educativo

La expresión "caballo de Troya" proviene de la historia y todavía la usamos en las conversaciones. La expresión "caballo de Troya" se refiere a algo que a primera vista parece bastante común e inocente, pero que, de hecho, puede causar daño. Un virus troyano (o también llamado troyano) es un archivo que parece bastante inofensivo, pero que, de hecho, representa una amenaza. Aunque aparecieron hace relativamente poco tiempo, ya se han arraigado en nuestras vidas y han eclipsado con su reputación al caballo de Troya de madera del pasado lejano. A continuación, describiremos algunos de los tipos de virus troyanos que puede encontrar.

El primer virus troyano del que hablaremos cae en la categoría de "trampa". También es más conocido como Spy Sheriff y ya ha logrado infectar millones de sistemas informáticos en todo el mundo. Este virus troyano está clasificado como malware (software malicioso). No afecta ni daña el sistema informático, pero hace que aparezcan todo tipo de ventanas emergentes tediosas.

La mayoría de estas ventanas parecen mensajes del sistema que contienen advertencias que indican que debe instalar algún tipo de software. Una vez que Spy Sheriff ingresa a su computadora, es muy difícil eliminarlo. Si intenta desinstalarlo de la forma habitual, simplemente se reinstalará utilizando los archivos ocultos que ha infectado en su sistema. La mayoría de los programas antivirus y antispyware no podrán detectar este virus. Tampoco se puede eliminar mediante Restaurar sistema porque controla los componentes que controlan esta función en Windows.

A veces, los virus troyanos pueden estar contenidos en archivos que parecen ser inofensivos. Los atacantes utilizan algunos troyanos para controlar de forma remota la computadora de otra persona. También se utilizan para atacar y piratear sistemas informáticos. Uno de los casos más famosos relacionados con troyanos involucró a un profesor que tenía miles de imágenes de pornografía infantil en su computadora. Al principio, fue acusado de subirlos a sabiendas. Aunque, al final, fue absuelto y resultó que esta fue la acción de Trojan, todavía resultó ser una situación desagradable.

Otro tipo de problema de virus muy conocido que ha dejado su huella en la historia es el virus Vundo. Este virus utiliza la memoria de Windows en varios intervalos y crea ventanas emergentes que indican que se han perdido archivos importantes del sistema. También muestra una gran cantidad de mensajes que indican que debe instalar varios programas de seguridad, muchos de los cuales son en realidad virus. Afortunadamente, este virus es fácil de eliminar ya que existen muchos programas automáticos en el mercado para este proceso.

Un virus troyano puede ingresar a su sistema informático de muchas maneras. Pero una cosa que debes recordar: no se pueden activar a menos que tú mismo actives el archivo en el que están ocultos. Por eso es tan importante verificar los archivos desconocidos y, si es posible, no abrirlos en absoluto, porque si aparece un troyano en el sistema, esto puede tener consecuencias lamentables.

Un troyano es un tipo de virus gusano que puede causar graves daños a su computadora. Un gusano es un programa que a primera vista puede parecer inofensivo y seguro, pero, de hecho, contiene algo muy dañino para su computadora. Tan dañino que puede destruir su computadora a través de daños generalizados que pueden ser irreversibles.

Si recuerdas bien la historia, entonces no te será difícil recordar cómo los griegos ganaron la guerra de Troya escondiéndose en un gran caballo de madera hueco para entrar en la bien fortificada Troya. De hecho, el troyano también obtiene acceso a su computadora. Los troyanos ingresan a su computadora cuando descarga programas seguros como juegos, imágenes, música o archivos de video, pero una vez que estos programas se ejecutan, los troyanos comienzan su trabajo. Los troyanos no solo pueden hacer cosas que te molestarán mucho; pero también pueden dañar seriamente su computadora. Los troyanos también pueden borrar su disco, enviar sus números de tarjeta de crédito y contraseñas a extraños, o permitir que otros usen su computadora con fines ilegales, como negar la protección del servicio, dañando así las redes.

Su mejor defensa es el software antivirus que se actualiza automáticamente y vigila de cerca lo que descarga de Internet. Con el software antivirus, solo descarga lo que es seguro de los sitios web y, por lo tanto, protege su computadora de los virus. Software antivirus: su mejor defensa no solo contra los virus troyanos sino mucho más: lo protege contra spyware, adware y otros tipos de ataques maliciosos en su computadora. Con un buen software antivirus, no tendrá que preocuparse por perder sus datos o perder información personal.

Malware disfrazado

No importa qué medidas se tomen para protegerla, ninguna red puede protegerse de un peligro grave: la credulidad humana. Esto es aprovechado por el malware llamado "caballos de Troya", cuyos códigos maliciosos se esconden dentro de algo completamente inofensivo. Pero si el programa se instaló voluntariamente, puede superar cualquier firewall, sistema de autenticación y escáner de virus.

Los caballos de Troya difieren entre sí en las acciones dañinas que realizan una vez que están en una computadora. Puede ser una broma inofensiva asociada con la exhibición de alguna obscenidad o un eslogan político, o un verdadero desastre de información, que lleva a la destrucción de datos en el disco y daños al equipo. Algunos de los caballos de Troya se combinan con virus para propagarse entre sistemas a través del correo electrónico.

Los más sofisticados actúan de forma muy traicionera y no se limitan a causar daños al sistema. Además de la piratería, los caballos de Troya se pueden utilizar para espiar a las personas y actuar como delincuentes reales, aunque sean virtuales. Nadie puede sentirse seguro. En el otoño de 2000, Microsoft sufrió un ataque muy publicitado de piratas informáticos cuando el código fuente de un futuro sistema operativo fue robado y posiblemente modificado. Este fue el resultado de la introducción de un "caballo de Troya", que ocultaba un "gusano" en sí mismo, un programa que "se arrastra" por la red y se copia a sí mismo en otras computadoras. Al estar instalado en una de las computadoras de Microsoft, el programa comenzó a propagarse por la red y así fue hasta llegar a la computadora, la cual contenía importante información secreta. Después de eso, el "caballo de Troya" le dio al hacker una señal de su presencia y abrió una "puerta secreta" en la red.

Entonces, ¿qué se puede hacer para evitar el destino de Microsoft? Por supuesto, no puedes expulsar a todos los usuarios de la red. Sin embargo, hay varias formas de minimizar el riesgo, y comienza con la vigilancia y la educación. La copia de seguridad periódica es un procedimiento necesario para restaurar la información después del impacto de esos "caballos de Troya", cuya intervención se limita a la destrucción de datos. El uso de un paquete completo de software de seguridad, como firewalls y detectores de virus, puede ayudar a atrapar a algunos de los intrusos más notorios. Pero lo más importante es aprender por uno mismo y explicar a los usuarios de la red qué son los “caballos de Troya”, cómo funcionan y qué tipo de programas pueden esconder en sí mismos. También debe descubrir cómo diferenciar un caballo de Troya de un caballo de regalo real antes de que ingrese a su red.

caballos oscuros

Con la excepción de Bubbleboy, que era muy raro y entraba a través de un agujero de seguridad ahora reparado en Microsoft Outlook, es casi imposible detectar un virus simplemente leyendo un mensaje de correo electrónico. El usuario debe ser engañado para ejecutar el archivo adjunto, y los creadores de virus, no sin razón, creen que esto no es tan difícil de hacer. Muchas personas hacen doble clic automáticamente en cualquier archivo que reciben por correo electrónico, por lo que deben acostumbrarse a hacer lo contrario.

Como sabe, los archivos de Windows con extensiones *.com (comando - comando), *.exe (ejecutable) y *.dll (biblioteca de vínculos dinámicos) son programas. Tienen el potencial de hacer casi cualquier cosa en el sistema, por lo que deben manejarse con extremo cuidado, es decir, solo deben ejecutarse si la fuente de la que los obtuvo es completamente confiable y sabe con certeza ¿Para qué son estos programas? El hecho de que un amigo o colega le haya enviado un programa por correo electrónico no es motivo suficiente para ejecutarlo. Un caballo de Troya podría haberse infiltrado en el sistema de correo electrónico de su amigo y haberse enviado a sí mismo a todas las direcciones de su libreta de direcciones.

Para evitar infecciones de virus, muchas organizaciones cuentan con políticas específicas para evitar que los usuarios instalen software no autorizado. Sin embargo, este tipo de restricciones a menudo son difíciles de hacer cumplir y también pueden impedir que los empleados utilicen el mejor software disponible en el mercado para hacer su trabajo. Ya sea que haga cumplir estas reglas o no, es importante que los usuarios sean conscientes del peligro potencial. Si a los empleados se les permite descargar programas, entonces necesitan saber cuáles representan la mayor amenaza. Si les está prohibido, prestarán más atención a las reglas, entendiendo cómo se dictan.

El software pirateado representa la amenaza más grave, ya que la fuente de la que procede es, por definición, poco fiable. Los programadores serios han estado afilando sus dientes durante mucho tiempo con los piratas que distribuyen "caballos de Troya" bajo la apariencia de programas ilegales. El primer ataque conocido a la plataforma Palm cae dentro de esta categoría, usando un programa presentado como un emulador del popular programa GameBoy llamado Liberty. En lugar de la emulación prometida, elimina todos los archivos y aplicaciones.

El tipo de archivo más peligroso son los archivos de fragmentos del sistema, cuyo propósito es transferir partes de documentos entre las aplicaciones y el escritorio (objeto de desecho de shell); parecen estar diseñados específicamente para usarse como un "caballo de Troya". Aunque tendrían que tener una extensión *.shs o *.shb, permanecen ocultos en el entorno de Windows 98/Me, haciéndose pasar por cualquier otro tipo de archivo. El primer programa que aprovechó esta vulnerabilidad fue el virus Stages de junio de 1998. Fingiendo ser un archivo de texto inofensivo, en realidad era un script de Visual Basic que se enviaba por correo electrónico a cualquier persona en la libreta de direcciones del usuario.

Los archivos fragmentados son tan peligrosos que el Centro de investigación antivirus de Symantec recomienda que deje de usarlos por completo. Dado que hay muy pocas aplicaciones legítimas que se ocupan de estos archivos, muchos usuarios podrían prescindir de ellos eliminando el archivo schscrap.dll del directorio Windows/system de su PC. Como medida menos drástica, puede evitar que el sistema oculte dichos archivos eliminando la entrada de registro HKEY_CLASSES_ROOT\ShellScrap.

tirando de las riendas

No importa cuán seria sea la amenaza que conllevan los virus y gusanos, aún no son el relleno más peligroso que se puede ocultar en los caballos de Troya. Muchos de ellos están diseñados para obtener acceso a su red y ocultar pequeños programas de servidor que se ejecutan de forma casi invisible. Con estos programas, un hacker puede descubrir tus secretos o incluso tomar el control de tu PC.

La herramienta de piratería más inescrupulosa es Back Orifice 2000, a menudo denominada simplemente BO2K, creada por el equipo de piratería Dead Cow Cult. Los autores definen su programa como una "herramienta de administración remota" que le permite controlar una computadora sin el conocimiento y consentimiento del usuario. Puede ejecutarse casi imperceptiblemente bajo cualquier versión de Windows, brindando a un usuario externo un acceso casi completo al sistema. Además de copiar y cambiar el contenido de los archivos, los piratas armados con BO2K pueden grabar cada acción del usuario e incluso recibir un flujo de información de video desde su pantalla en tiempo real.

Irónicamente, el propio equipo de Dead Cow Cult fue víctima del caballo de Troya. Los primeros CD con Back Orifice 2000 destinados a la distribución estaban infectados con el terrible virus Chernobyl ("Chernobyl"), capaz de causar daños irreversibles en los equipos. Los aspirantes a piratas informáticos que asistieron a la DefCon de 1999 descubrieron que, en lugar de tomar el control de las computadoras de otras personas, perdían el control de las suyas propias cuando se sobrescribían sus discos duros y se borraban sus chips BIOS.

El ataque a Microsoft en el otoño de 2000 usó un caballo de Troya llamado QAZ que se hizo pasar por la utilidad Notepad en el archivo notepdad.exe. El programa Notepad original todavía estaba disponible, pero se le cambió el nombre a note.exe para que los usuarios no notaran el cambio. Un administrador, sabiendo que este archivo no forma parte de una instalación estándar de Windows, podría eliminarlo, lo que provocaría que el Bloc de notas dejara de funcionar y el caballo de Troya permaneciera intacto.

Incluso si los atacantes no están interesados ​​en su información, obtener el control de las computadoras sigue siendo un peligro grave. Los ataques de denegación de servicio distribuido (DDoS), que hicieron que algunos sitios web populares fueran inaccesibles a principios de 2000, se llevaron a cabo utilizando caballos de Troya. El principio de funcionamiento de tales programas se basa en el uso de miles de computadoras que trabajan juntas y, por lo tanto, no pueden ejecutarse simplemente en cualquiera de ellas. Sin embargo, un ataque se vuelve posible cuando una de las computadoras obtiene el control de miles de otras.

Las consecuencias de su participación en ataques como DDoS no se limitan a que usted no sea aprobado como miembro de la comunidad en línea y su organización esté en riesgo de litigio. Por ejemplo, como resultado de los ataques a Yahoo! y eBay no solo afectó a esos servidores, sino también a miles de usuarios domésticos y de oficina cuyas computadoras estuvieron involucradas en estos ataques. Si su servidor de correo está bajo ataque, entonces no podrá realizar su propósito principal.

Cualquier PC conectada a una línea telefónica es un objetivo potencial para un ataque financiero porque su módem se puede reprogramar para llamar a números de teléfono costosos. Se sabe que los caballos de Troya reemplazan la configuración de acceso telefónico de un usuario con un número de teléfono internacional, cuyas llamadas pueden costar varios dólares por minuto. Y si este número está realmente conectado al proveedor de Internet, es posible que la víctima no note nada hasta que reciba una factura por las conversaciones telefónicas.

Este tipo de caballo de Troya apareció por primera vez en 1998, cuando miles de usuarios en Europa que descargaban una presentación de diapositivas pornográficas encontraron que sus módems llamaban a un número muy caro en la República de Ghana. Este ataque ocupó el tercer lugar en la lista de la FTC de los casos de fraude por Internet más peligrosos y se considera más peligroso que la piratería telefónica y los esquemas piramidales.

Cierra bien la puerta

La mayoría de los troyanos señalan su presencia a un pirata informático en un puerto TCP determinado, por lo que un firewall configurado correctamente puede detectarlos y bloquearlos. Las listas de puertos utilizados por los caballos de Troya populares se publican en sitios web dedicados (consulte la barra lateral "Recursos de Internet"), algunos de los cuales incluso pueden escanear. Sin embargo, las últimas versiones de muchos programas de malware pueden cambiar el puerto especificado, lo que dificulta su detección. El software antivirus también puede detectar caballos de Troya, aunque esto conlleva cierto riesgo. Dado que dicho software debe actualizarse periódicamente, la empresa de software antivirus obtiene acceso a su red. En noviembre de 2000, una actualización del software McAfee VirusScan de Network Associates bloqueó algunos sistemas y perdió datos no guardados. Esto se debió a un error en el software y no al resultado de una acción deliberada, pero para las empresas ya comprometidas, como Microsoft, que ingresan al mercado del software antivirus, existe el riesgo de que los caballos de Troya individuales puedan usar este método de ataque.

El gobierno alemán cree que Windows 2000 ya puede ser un refugio seguro para un caballo de Troya. Ha llegado a amenazar con prohibir la distribución de este software hasta que Microsoft elimine la utilidad Disk Defragmenter, que supuestamente oculta este peligroso código. Microsoft se negó a hacerlo, pero publicó instrucciones detalladas en su sitio de soporte alemán explicando a los usuarios cómo desinstalar la utilidad por sí mismos. Aquellos gerentes que estén preocupados por este hecho deben tener en cuenta que todavía no hay evidencia de que el caballo de Troya en cuestión exista. De hecho, el gobierno de EE. UU. tiene tanta confianza en la seguridad de Windows 2000 que muchas de sus organizaciones, incluido el ejército, lo utilizan.

Aunque la prensa y algunos usuarios suelen referirse a cualquier malware como virus, los expertos en seguridad saben que no es así. Aquí hay una breve descripción de los tres tipos de malware más comunes, todos los cuales pueden esconderse dentro de un caballo de Troya.

Un virus es un código autorreplicante que se adhiere a otro archivo de la misma manera que los virus reales se adhieren a las células vivas. Inicialmente, los virus atacaban archivos de programa con extensiones *.com o *.exe, pero la expansión de los lenguajes de programación les permitió infectar documentos de oficina e incluso mensajes de correo electrónico.

Un "gusano" es un programa independiente, generalmente replicado copiándose a sí mismo en otras computadoras en una red. A veces se les llama bacterias porque no dependen de otros programas. El programa happy99.exe se ha convertido en el más difundido, paralizando muchas computadoras hace dos años y todavía apareciendo ocasionalmente, especialmente en la víspera de Año Nuevo.

La bomba lógica no se puede jugar, pero puede causar daños graves. Suelen ser programas simples que realizan funciones dañinas, como eliminar archivos de usuario durante la ejecución. La Internet moderna no solo es un entorno de información extremadamente útil, sino también una fuente potencial de varios peligros que amenazan tanto las computadoras de los usuarios comunes como los servidores. Y según las estadísticas, la más grave de estas amenazas son los virus, especialmente los llamados troyano caballos. El origen de este término es conocido por todos desde el curso de historia escolar. Define un regalo que está plagado de algún tipo de amenaza para su destinatario. En principio, esto describe con mucha precisión esta clase de malware. Estos "regalos" mayo infligir daños graves en Internet. Bueno, para no ser infundados, consideremos, queridos lectores, la acción troyano caballos con más detalle.

troyano caballos- esta es una de las amenazas más peligrosas en Internet para una computadora y su propietario

Administración remota

Los troyanos que implementan la administración remota permiten que un hacker controle la computadora de la víctima

Hoy en día puede encontrar muchos programas que le permiten administrar de forma remota tanto computadoras individuales como sistemas informáticos completos. Se trata de utilidades muy prácticas que facilitan enormemente la tarea de los administradores de redes locales y les ahorran tiempo (y por tanto dinero a las empresas). El principio de funcionamiento de tales programas es simple. Se instala un agente especial en la PC remota. Después de eso, el administrador puede en cualquier momento ejecutar el módulo principal en su máquina, conectarse a otra computadora y poder administrarlo por completo.

Ahora imagine que el usuario de una computadora personal no conoce el agente instalado en su sistema. Y este último no se comunica con una máquina adyacente a la red local, sino con una PC remota a miles de kilómetros de distancia, en la que está sentado el hacker. En este caso, el atacante puede hacer cualquier cosa: obtener contraseñas, copiar documentos personales, instalar cualquier software, simplemente reiniciar o apagar la computadora... Por eso troyano caballos(de hecho, estos son agentes de utilidades de administración remota) de la clase considerada se consideran los más peligrosos. Proporcionan al atacante un control virtualmente ilimitado sobre la máquina de la víctima.

Robo de datos

algunos troyanos mayo robar contraseñas de usuario

A otro grupo extremadamente peligroso troyano los caballos incluyen aquellos que tienen como objetivo robar información de los usuarios. Representan una amenaza particularmente grave para los propietarios de PC domésticos. Parecería que todo debería ser todo lo contrario. Bien que mayo ser datos secretos de los usuarios comunes? Mucho más interesantes para los piratas informáticos deberían ser las empresas, cada una de las cuales está llena de secretos comerciales, y siempre puede intentar venderlos a los competidores. Sin embargo, hay un problema aquí. Después de todo troyano el caballo no puede encontrar de forma independiente archivos con documentación secreta. Además, es bastante difícil transferir silenciosamente una cantidad significativa de datos a través de Internet. Pero de los ordenadores de los usuarios domésticos (muchas veces menos seguros), por ejemplo, se pueden sustraer fácilmente las contraseñas de acceso al sistema operativo oa Internet.

Además, fue la última opción la que recibió mayor popularidad. Mediante el uso troyano caballos que roban contraseñas para acceder a la Web, atacantes que están conectados al mismo proveedor que la víctima, mayo es fácil transferir sus costos de Internet a otras personas simplemente usando sus datos de autorización. Además, en ocasiones existen programas maliciosos con un algoritmo bastante complejo que mayo intente extraer las contraseñas guardadas en el navegador de varios servicios web, servidores FTP, etc.

Espionaje

Los troyanos-spyware permiten que un pirata informático obtenga información detallada sobre un usuario hasta sus contraseñas para varios servicios

Hoy en día, los atacantes utilizan cada vez más el espionaje. Su esencia es la siguiente. Se instala un agente especial en la computadora de la víctima que, trabajando sin que el usuario lo note, recopila cierta información sobre él y la envía al pirata informático a través de Internet. Incluso hay un término especial para dicho software: spyware. El software espía moderno puede hacer mucho: mantener un registro de las teclas presionadas por una persona en el teclado, tomar periódicamente capturas de pantalla de toda la pantalla y la ventana activa, registrar los nombres de los programas en ejecución, abrir documentos y direcciones de páginas web visitadas.

Todo esto permite a los atacantes obtener datos muy detallados sobre su víctima, hasta las contraseñas necesarias para acceder a la Web y utilizar varios servicios.

Sin embargo, para ser justos, cabe señalar que la gran mayoría troyano los caballos espías registran solo la secuencia de pulsaciones de teclas. Primero, esta es la información más crítica. Así es como puede averiguar las contraseñas del usuario, por ejemplo, para varios servicios en línea: correo electrónico, tiendas en línea, etc. Y una vez que las haya recibido, el atacante podrá usar estos recursos de manera segura en el futuro en nombre del víctima. En segundo lugar, la lista de teclas presionadas es relativamente pequeña. Y cuantos menos datos, más fácil es transferirlos silenciosamente a la computadora del hacker.

Transiciones de página

Algunos troyanos obligan al usuario a abrir determinados sitios web

Hay muchos programas de afiliados en Internet hoy en día. Su esencia es la siguiente. Una persona atrae visitantes al sitio del patrocinador, por cada uno de los cuales recibe una pequeña recompensa. En principio, los programas de afiliados son un fenómeno absolutamente normal. Pero solo mientras ambas partes sigan las reglas y se adhieran a las normas generalmente aceptadas. Mientras tanto, muchos recursos con contenido "solo para adultos" miran las acciones de los socios a través de sus dedos, como resultado de lo cual sucede lo siguiente.

Algunas personas usan troyano caballos. Es decir, infectan las computadoras de los usuarios de Internet con programas maliciosos que cambian constantemente la página de inicio en el navegador a la dirección del sitio del socio, al cambiar a la cual se abren inmediatamente varias ventanas emergentes más con los proyectos web de los patrocinadores. Además, tal troyano caballos pueden iniciar de forma independiente la apertura de la dirección especificada por ellos ante la ocurrencia de ciertos eventos (conectarse a Internet, abrir una nueva ventana del navegador, etc.).

Realización de ataques

troyano caballos utilizado para ataques DDoS

Por lo tanto, la mayoría de las veces, los atacantes actúan de acuerdo con el siguiente esquema. Primero infectan con un especial troyano caballo tantas máquinas como sea posible los usuarios de Internet ordinarios. Por el momento, este programa malicioso vive en la PC sin hacerse pasar por nada y sin realizar ninguna acción destructiva. Sin embargo, al recibir un comando especial del centro de control, el troyano se activa y comienza a enviar los paquetes necesarios para el ataque a la víctima especificada. Y dado que puede haber cientos y miles de tales computadoras, no hay nada sorprendente en el hecho de que el servidor "cae". Básicamente para el usuario troyano caballos de esta clase son prácticamente no peligrosos. Excepto por el momento en que durante su trabajo, su canal está seriamente cargado. Además, pocos usuarios de Internet disfrutarán el hecho de que en realidad se convirtió en cómplice del crimen.

troyano caballos mayo usarse para descargar otro software malicioso en la computadora del usuario e instalarlo

Recientemente, los requisitos para el malware han cambiado. Si antes todos los virus eran muy pequeños, entonces los modernos troyano caballos mayo ser lo suficientemente grande. Esto se debe a su gran funcionalidad (por ejemplo, software espía y utilidades de administración remota) y las tecnologías utilizadas. Mientras tanto, no siempre es posible descargar silenciosamente tales volúmenes de información en la computadora del usuario. Por lo tanto, los piratas informáticos comenzaron a utilizar la siguiente técnica. Primero, una PC está infectada con una utilidad bastante pequeña que establece una conexión con cierto servidor, descarga otro software malicioso desde allí, lo instala y lo inicia. Los cargadores universales son especialmente peligrosos en este sentido. Permiten que un atacante instale varias víctimas en la PC troyano caballos o incluso un montón de ellos. Todo depende de lo que hay actualmente en el servidor especificado.

Resumiendo

Entonces, como hemos visto, queridos lectores, los modernos troyano caballos realmente representan una seria amenaza para la seguridad de cualquier computadora conectada a la red global. Además, hay que tener en cuenta que hoy en día existen programas relacionados con dos, tres o incluso más clases a la vez. Dichos troyanos pueden, por ejemplo, espiar al usuario, descargar e instalar en secreto otro software en su computadora y participar en ataques. Mientras tanto, no es difícil defenderse de esta amenaza en general. Un programa antivirus actualizado regularmente, un firewall correctamente configurado y actualizaciones periódicas del sistema operativo y el software utilizado son suficientes para esto.

Un virus troyano o simplemente un "troyano" se denomina correctamente troyano. Un troyano es un tipo de software malicioso diseñado para degradar una computadora hasta el punto de falla total. A veces, los troyanos también se denominan caballos de Troya. El nombre "Troya" está asociado con los antiguos guerreros que anteriormente vivían en el país de la antigua Troya y se extinguieron durante tres siglos. Sin embargo, los propios habitantes se llamaban Tevkras. Podían golpear rápida y poderosamente sus espadas al enemigo. Muchos han escuchado el nombre de "caballo de Troya". Si crees en las leyendas, este no es un caballo vivo bajo el mando de los Teucres, sino un enorme caballo especialmente construido durante la época del gran guerrero troyano.

El mismo nombre del virus troyano proviene de este mismo caballo de Troya: sus métodos de ataque son casi idénticos. Las leyendas dicen que fue a causa del caballo de Troya que cayó Troya. Como se mencionó anteriormente, un troyano tiene los mismos objetivos: primero penetra en una computadora y luego intenta deshabilitarla, transferir información legalmente a otra persona, interrumpir el rendimiento de la computadora o usar los recursos de la computadora para malos propósitos.

¿Qué son los troyanos?

Hay muchos nombres. troyano. Programa malicioso, troyano. Winlock, Pinch, TDL - 4. Estrictamente hablando, los troyanos no son virus en sí mismos, sino su familia, que ya incluye a los propios virus. Pero TDL - 4 ya es un programa.

El objetivo de TDL-4 es derrotar a la computadora, después de lo cual otro usuario que usa Internet puede controlar la computadora infectada. La similitud de la acción se asemeja al programa Team Viewer, pero a diferencia de TDL - 4, este programa es completamente legal y el usuario puede ver en el monitor lo que está haciendo otro usuario en este momento. Además, si es necesario, se puede interrumpir la conexión.

Pinch es un virus muy, muy peligroso. Opera en tres etapas. Primero, ingresa a la computadora y descarga los archivos que necesita para trabajar. El tamaño del virus no supera los 25 KB. A continuación, Pinch recopila absolutamente toda la información sobre la computadora del usuario: dónde se almacenan los archivos, qué poder tiene el usuario de la tarjeta de video, la tarjeta de sonido y el procesador. También recopila información sobre navegadores instalados, antivirus, una lista de programas instalados y datos sobre el cliente FTP del usuario. Todo esto pasa desapercibido. Después de recopilar información, Pinch se empaqueta en un archivo y se adjunta a él en la primera letra. Durante la transmisión de la carta, Pinch se separa y se dirige a la computadora del hacker. Después de eso, el pirata informático puede descifrar la información utilizando el programa Parser y utilizar esta información para sus propios fines.

Además de los troyanos y los gusanos, existen otras clasificaciones de software malicioso (software), como los rootkits (Root-kit). Su objetivo es apoderarse de los derechos de administrador en la computadora del usuario y luego usarlos para sus propios fines.

¿Cómo deshacerse de los troyanos?

De la misma manera que con todos los virus, escanee su computadora en busca de virus. Sin embargo, no todos los antivirus detectan absolutamente todos los virus. A veces, para que el antivirus no encuentre el "antivirus", basta con cambiar su nombre y ubicación estándar en el disco duro. Por lo tanto, los desarrolladores inteligentes han ideado antivirus creados especialmente para cierto tipo de virus. Los antivirus pueden detectar y tratar muchos gusanos en una computadora, pero son completamente inútiles contra los rootkits y viceversa.

Los principales luchadores contra los troyanos y otros programas maliciosos son: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Versiones pagas de las cuales se pueden comprar.

Un troyano (virus troyano o troyano) es un tipo de malware que se hace pasar por software legítimo. A menudo, los ciberdelincuentes lo utilizan para robar identidades, rastrear usuarios y obtener acceso no autorizado a los sistemas. Si ha prestado atención a los problemas de seguridad informática e Internet en los últimos diez años, sin duda se ha topado con el término "caballo de Troya". Probablemente sepa que nada bueno puede salir de estos programas maliciosos, pero es posible que no sepa lo que pueden hacerle a su computadora, cómo ingresan y cómo prevenirlo. Al comprender qué es un troyano y qué problemas puede causarle, podrá evitar estas peligrosas muestras de malware.

¿Qué es un virus troyano?

El término es algo impreciso, pero se usa comúnmente en lugar del término más correcto "troyano". Un virus infecta los archivos de computadora regulares: toma un solo archivo y lo destruye o lo modifica maliciosamente en el proceso. Luego intentará propagarse a otras computadoras infectando otros archivos.
A diferencia de los virus, los troyanos son programas, no necesitan afectar a otro archivo para hacer su trabajo sucio. Además, son incapaces de autorreproducirse. Pero no se deje engañar: los efectos de los troyanos pueden ser tan devastadores como los de cualquier virus informático.

Cómo funciona un troyano (virus troyano)

Como en la historia del caballo de Troya de la mitología griega antigua, el malware troyano aparece en la "imagen" de lo que quieres. A menudo se hace pasar por software gratuito o como un archivo adjunto de correo electrónico, y luego, una vez que le das permiso para instalarlo en tu computadora, abre las compuertas.

Una vez que un troyano tiene acceso a su computadora, puede hacer cualquier cosa, pero la mayoría de estos programas maliciosos tienen como objetivo tomar el control total de su computadora. En otras palabras, todas sus acciones en la computadora se registran y se envían al servidor especificado por el troyano. Esto es especialmente peligroso si realiza transacciones financieras en su computadora, ya que el troyano envía su tarjeta bancaria o detalles de pago a personas que pueden usarla o venderla. Con la ayuda de los troyanos, los atacantes pueden convertir su computadora en un zombi y usarla para lanzar ataques cibernéticos en todo el mundo.

Cómo protegerse de los troyanos

Los troyanos se llaman así porque requieren su permiso para ejecutarse en su computadora, ya sea cuando ejecuta el programa usted mismo o cuando abre un documento o una imagen, que luego inicia el programa. En base a esto, la primera y mejor defensa contra los troyanos es nunca abrir un archivo adjunto de correo electrónico ni ejecutar un programa a menos que esté 100% seguro de la fuente de los archivos descargados de programas o sitios web similares. Pero en el mundo interconectado de hoy, esto rara vez es posible, por lo que se deben tomar algunas medidas de seguridad específicas.

Mantenga siempre su software actualizado. Esto es doblemente cierto para programas importantes como su sistema operativo y navegador. en este tipo de programas, ya través de ellos se envían troyanos a tu ordenador, que hacen el trabajo sucio. El proveedor del software generalmente lanzará parches para estas vulnerabilidades, pero no le servirán de nada si no mantiene el software más reciente en su dispositivo. Para garantizar que su conexión a Internet sea lo más segura posible, siempre debe habilitarse un firewall. Tanto los firewalls de software como los de hardware son excelentes para filtrar el tráfico malicioso y, a menudo, pueden evitar que los troyanos se descarguen en su computadora.

Todos estos son útiles, pero para estar completamente seguro, debe instalar un software antivirus o una herramienta de eliminación de troyanos. Este software (suponiendo que se actualice regularmente) escanea su sistema en busca de troyanos y verifica automáticamente cualquier programa o archivo que ejecute para mantenerlo seguro. Hay utilidades gratuitas de eliminación de troyanos en Internet, pero pocas de ellas se actualizan con regularidad y algunas son incluso troyanos. Para proteger mejor su computadora, use un software antivirus confiable con una prueba gratuita. Esto le permitirá evaluar los beneficios de un programa en particular antes de comprarlo. Dichos programas a menudo se incluyen en el paquete de seguridad general, pero al mismo tiempo le brindan la oportunidad de especificar las funciones de protección que necesita y deshabilitar las que no necesita.

Proteger su computadora de los troyanos no tiene por qué ser una tarea abrumadora. Al seguir algunas reglas simples de seguridad en Internet y usar una solución de seguridad confiable, puede estar seguro de que su computadora está protegida contra la gran mayoría de troyanos y otro malware.

1. Un caballo de Troya es un programa que proporciona a terceros el acceso a una computadora para realizar cualquier acción en el destino sin notificar al propietario de la computadora, o envía la información recopilada a una dirección específica. Muy a menudo, los troyanos ingresan a la computadora junto con programas útiles o utilidades populares, disfrazados de ellos.

Muy a menudo, el término "troyano" se refiere a un virus. De hecho, esto está lejos de ser el caso. A diferencia de los virus, los troyanos están diseñados para obtener información confidencial y acceder a determinados recursos informáticos.

Hay varias formas en que un troyano puede ingresar a su sistema. La mayoría de las veces, esto sucede cuando ejecuta algún programa útil que tiene un servidor troyano incrustado. En el momento del primer lanzamiento, el servidor se copia a sí mismo en algún directorio, se registra para ser lanzado en el registro del sistema, e incluso si el programa host nunca vuelve a iniciarse, el sistema ya está infectado con un troyano. Puede infectar una máquina ejecutando un programa infectado. Esto suele ocurrir si los programas no se descargan de servidores oficiales, sino de páginas personales. Los extraños también pueden introducir un troyano si tienen acceso a la máquina, simplemente ejecutándolo desde un disquete.

Algunos ejemplos de troyanos:

Puerta Trasera, Donald Dick, Crack2000, Extacis,KillCMOS y Netbus.

2. Un virus es un programa que puede ingresar a una computadora en una variedad de formas y causar efectos que van desde simplemente molestos hasta muy destructivos. Los virus pueden ingresar a las computadoras a través del correo electrónico, Internet, varios tipos de discos, etc., y tienen las siguientes características:

Son capaces de multiplicarse infectando otros archivos y programas.

Los virus informáticos se denominan virus debido a su similitudes con los virus biológicos.

Así como los virus biológicos ingresan al cuerpo e infectan las células, los virus informáticos ingresan a las computadoras e infectan los archivos. Ambos tipos de virus pueden reproducirse y propagarse al transmitir la infección de un sistema infectado a otro. Así como un virus biológico es un microorganismo, un virus informático es un microprograma.

3. Un gusano es un programa muy similar a un virus. Es capaz de reproducirse y puede tener consecuencias negativas para su sistema. Sin embargo, los gusanos no necesitan infectar otros archivos para reproducirse.

Este es un tipo de programas maliciosos o, como también se les llama, maliciosos. Estos gusanos virtuales existen desde hace mucho tiempo, junto con los virus y el spyware. Un gusano informático es similar a un virus porque ingresa a la computadora adjunto al archivo. Pero a diferencia de un virus, un gusano tiene la capacidad de replicarse en su computadora sin requerir ninguna acción por parte del usuario. Otra característica de un gusano informático es que no solo se propaga por toda el área de su computadora, sino que también envía automáticamente copias de sí mismo por correo electrónico.

También debe entenderse que cuanto más está el gusano en el sistema informático, más daño y destrucción trae.Los gusanos, a diferencia de los virus, simplemente se copian a sí mismos, dañando los archivos, pero la reproducción puede ocurrir muy rápidamente, la red está sobresaturada, lo que conduce a la destrucción de este último. Algunos de los gusanos más infames incluyen (generalmente enviados a través de Internet):

Te amo, Navidad, Pretty Park, Happy99, ExploreZip.

En Internet hoy en día puedes encontrar muchas trampas en forma de virus. No los cuentes todos. Todas las amenazas se pueden clasificar según el método de penetración en el sistema, métodos de eliminación y daño. Uno de los virus más peligrosos de la actualidad es un troyano.


Hoy trataremos de descubrir cuál es esta amenaza. En última instancia, intentaremos descubrir cómo puede eliminar de manera segura esa basura de su computadora y dispositivo móvil.

¿Qué es un troyano?

Los virus troyanos son objetos maliciosos de tipo autocopiante con códigos ejecutables que se pueden incrustar en otras aplicaciones. Representan una amenaza bastante seria para cualquier computadora y sistema móvil. Los sistemas Android y Windows son los más afectados. Hasta hace poco tiempo se creía que los virus de este tipo no afectaban a los sistemas operativos UNIX. Sin embargo, hace apenas unas semanas se implementó un ataque a los dispositivos móviles "apple". Los troyanos se consideran la mayor amenaza. ¿Qué es un virus así? Intentaremos averiguarlo ahora.

Por analogía con los hechos históricos.

No es casualidad que los troyanos obtuvieran su nombre por analogía con algunos eventos históricos. Antes de ocuparnos de la eliminación de virus troyanos de un sistema informático, pasemos a la obra inmortal de la Ilíada de Homero. Es aquí donde se describe cómo fue tomada la recalcitrante Troya. Era imposible penetrar en la ciudad de la forma habitual o tomarla por asalto, por lo que se decidió regalar un caballo gigante, dentro del cual había soldados, como señal de reconciliación. Entrando en la ciudad, abrieron las puertas. Troya luego cayó. Los virus troyanos funcionan de la misma manera. Lo más triste es que tales virus no se propagan espontáneamente, sino a propósito.

Cómo puede entrar una amenaza en el sistema

El método más común utilizado para infiltrarse en un sistema móvil o informático es disfrazarse de algún programa atractivo para el usuario. A veces hay una situación en la que un virus incrusta sus propios códigos en las aplicaciones existentes. Por regla general, estos son programas de usuario o servicios del sistema. Los códigos maliciosos también pueden infiltrarse en redes y computadoras en forma de gráficos o documentos HTML. Pueden distribuirse en archivos adjuntos entrantes o copiarse desde medios extraíbles. Al mismo tiempo, si el código está integrado en un programa estándar, aún puede realizar parcialmente sus funciones. El propio virus se activará cuando se inicie el servicio o la aplicación correspondiente. La peor situación es cuando el servicio se carga automáticamente y se inicia con el sistema.

Troyanos: consecuencias

Si hablamos del impacto de un troyano, este tipo de virus a menudo provoca fallas en el sistema y violaciones de acceso a Internet. Pero esto está lejos del objetivo principal del programa troyano. La tarea principal del troyano es robar información confidencial con el fin de utilizarla por parte de terceros. La información confidencial incluye nombres de usuario y contraseñas para acceder a ciertos recursos de Internet, datos de registro estatales, códigos PIN de tarjetas bancarias. En general, toda la información que no sea objeto de divulgación. Cuando se roba dicha información, es imposible predecir cómo se utilizará. Como resultado, puede perder todo el dinero en su cuenta bancaria, o algún banco lo llamará y le dirá que tiene una enorme deuda de préstamo.

Eliminación de un virus en el sistema operativo Windows.

Pasemos a la pregunta más importante: ¿cómo puedo eliminar un troyano? De hecho, esto no es tan fácil como muchos usuarios piensan. En algunos casos, por supuesto, puedes encontrar y neutralizar el cuerpo del virus. Pero vale la pena recordar que él puede crear sus propias copias, y no una o dos. Encontrarlos y borrarlos puede ser un verdadero dolor de cabeza para el usuario. Ni un cortafuegos ni un programa antivirus regular ayudarán si el virus ha pasado y se ha infiltrado en el sistema.

En este caso, se recomienda eliminar el troyano mediante programas antivirus portátiles. Si se captura la RAM, el troyano deberá eliminarse con programas especiales que se cargan antes del inicio del sistema operativo desde un dispositivo USB o un disco óptico. Entre las aplicaciones portátiles, podemos destacar aplicaciones como Dr. Web Cure It o Kaspersky Virus Removal Tool. La utilidad Kaspersky Rescue Disc tiene el conjunto máximo de funciones entre los programas de disco. Por supuesto, su uso no es un dogma. Hoy puede encontrar cualquier número de dicho software.

Cómo eliminar un troyano de Android

En cuanto a los dispositivos que se ejecutan en el sistema Android, aquí no todo es tan simple. Aún no se han creado aplicaciones portátiles para ellos. Alternativamente, puede intentar conectar el dispositivo directamente a una PC y escanear la memoria interna y externa con una utilidad de computadora. Pero en este caso, no hay garantía de que el virus no penetre en la computadora cuando esté conectada. En tal situación, el problema de eliminar el troyano se resuelve instalando el software adecuado. Hay tantas cosas aquí que simplemente te pierdes en adivinar qué es mejor elegir. La mayoría de los expertos en el campo de la seguridad de la información se inclinan a creer que la mejor aplicación en esta área es 360 Security. Es capaz no solo de detectar amenazas de casi todos los tipos conocidos, sino que también brinda protección integral para el dispositivo móvil en el futuro. Por supuesto, se colgará constantemente en la RAM, creando así una carga. Pero la seguridad es aún más importante.

¿A qué más prestar atención?

Casi hemos descubierto qué son los troyanos. Me gustaría llamar la atención de los usuarios de todos los sistemas, sin excepción, por separado, sobre algunos puntos más importantes. Antes de abrir un archivo adjunto que viene con un correo electrónico, verifíquelo con un programa antivirus. Al instalar programas, lea atentamente las sugerencias para instalar componentes adicionales, como paneles de navegador o complementos. El virus puede estar escondido en ellos.

También es mejor abstenerse de visitar sitios sospechosos, especialmente si el programa antivirus emite una advertencia. También es mejor no usar los programas antivirus gratuitos más simples. Mejor instala el mismo Eset Smart Security y actívalo cada 30 días con claves gratis. También intente almacenar contraseñas, números de tarjetas bancarias, códigos PIN y otra información confidencial en medios extraíbles en forma cifrada. Esta es la única forma de estar al menos parcialmente seguro de que no se está utilizando con fines maliciosos.

Si encuentra un error, seleccione un fragmento de texto y presione Ctrl+Enter.