Los griegos ficticios que se esconden en su legendario caballo de Troya probablemente se emocionarán al saber que la página Wiki predeterminada para Troyano es, de hecho, su gran cosa del caballo de madera (frente a infecciones informáticas o negocios dudosos).

Lo siento, ficticios guerreros griegos antiguos. No es que no creemos que seas un gran problema, esa película con Brad Pitt fue al menos un 6 sobre 10. Es solo que en este punto en el tiempo, los troyanos que más nos preocupan son los pequeños que se cuelan en tu PC al amparo de la oscuridad y luego arrasan con Troy.

Y por Troy me refiero a nuestras PC.

El término «troyano», tal como lo entendemos, cobró vida en la década de 1970, utilizado en un informe de la USAF sobre vulnerabilidades en computadoras  [PDF]. La aplicación de dicho caballo de Troya digital es bastante sencilla: un programa de computadora, que pretende ser algo que no es, se instala y ejecuta en el sistema de destino. Por ejemplo, una víctima podría abrir un archivo llamado dolphin.exe y cree que está viendo un juego divertido llamado Dolphin. Pero en realidad, toda su información personal se está recolectando de forma encubierta y se envía de vuelta a la base.

La sala de la vergüenza troyana

Los primeros troyanos de gran nombre que muchos de nosotros en el área de TI podemos recordar datan de finales de la década de 1990 y principios de la de 2000. Eso incluye a  Netbus , Bifrost y Sub7 , aunque la mayor parte del botín de cibercrimen fue para el notorio Zeus en 2007. Después de eso, los troyanos estaban en el negocio, con DarkComet , el  kit de exploits de Blackhole , que (por ejemplo) empujaría Java o Carberp. Trojans y Koobface (un anagrama de Facebook), que normalmente pretenden ser un video como cebo para instalar un gusano.

La mayoría de estos han ido hace mucho tiempo al gran potrero de madera en el cielo, pero Zeus continúa perdurando en virtud de tener su código filtrado en 2011 , formando los bloques de construcción para muchos, muchos ataques de troyanos desde entonces .

Ingeniería social en su máxima expresión

Adecuadamente, la ingeniería social juega un papel importante en los procedimientos de Troya. Un chasquido de presión social, o incluso simplemente un «¡eh, esto es genial!» Es a menudo suficiente para hacer que alguien comprometa su computadora personal con sus propias manos.

¡Has ganado esta cosa gratis! ¡Haga clic aquí y eche un vistazo!

Espera, ¿los hackers llevan regalos ahora? Aunque no hay antiguos guerreros troyanos que ofrezcan estructuras de madera imponentes, puedes apostar que habrá una gran variedad de trucos de confianza en exhibición. Es posible que obtenga una calcomanía portátil fresca o un par de calcetines con la marca de la novedad en un evento. O bien, puede obtener esto:

Correo electrónico : Hola, ¡mira este adorable delfín! Ejecute este archivo dolphin.exe, ¡es genial! 
Redes sociales : ¡Participa en nuestros sorteos para ganar un adorable delfín! Asegúrese de ejecutar dolphin.exe para tener una oportunidad de ganar. 
Mensajería instantánea : adorables webcams de delfines. ¡Solo $ 4.99 por mes! Descargue este dolphincam.exe para comenzar. 
Memoria USB sospechosamente abandonada : Wow, has encontrado mi memoria USB sospechosamente abandonada. ¡Camino a seguir! Si quieres devolver mis adorables fotos de delfines, ejecuta adorabledolphinphotos.exe para ver mi dirección.

A pesar de la variación en los métodos de ataque descritos anteriormente, todos usan ejecutables disfrazados de archivos inofensivos (troyanos). Los tipos de troyanos varían enormemente y abarcan todo, desde archivos desarrollados por el gobierno hasta personas en foros que elaboran sus propias versiones especiales de elaboración casera. A continuación, enumeramos las principales categorías de troyanos.

Tipos de troyanos

Financiero

Existe una gran cantidad de troyanos con motivación financiera, que por lo general se duplican con los registradores de pulsaciones para tratar de filtrar la información bancaria en línea . Algunos pueden tratar de fisgonear conexiones mediante la realización de ataques man-in-the-middle , o eliminar una página de inicio de sesión de banco falso en la PC para que la víctima entregue sus credenciales. Otros toman un enfoque alternativo y simplemente escanean la PC en busca de cualquier cosa que se parezca a los datos de inicio de sesión almacenados en un archivo de texto, o las contraseñas inseguras guardadas en un navegador.

Botnets

Backdoor el sistema, y ​​el cielo es el límite. Sin embargo, las botnets son un viejo favorito de los autores de malware, y eliminar algunos archivos que pueden tomar comandos de un servidor Command & Control es justo lo que ordenó el médico. Una vez etiquetado en una red de bots, la potencia de su máquina como un nodo rebelde se amplifica muchas veces, junto con sus hermanos comprometidos. En situaciones en las que los atacantes no están particularmente interesados ​​en su información personal, pueden usarlo para unirse al ataque de Denegación de Servicio Distribuido (DDoS) .

Ransomware

El omnipresente ransomware a menudo se sirve a las posibles víctimas disfrazadas como algo más para encerrar a la PC objetivo y luego exigir un rescate. Podría ser entregado a través de malspam o campañas de phishing y spearphishing , que engañó a los usuarios para que abrieran correos electrónicos de fuentes poco confiables.

Recopilación de datos generales / manipulación del sistema

La intención detrás del uso de un troyano puede ser intentar obtener detalles de la tarjeta, o información personal, o descargar archivos de malware adicionales, o incluso simplemente sentarse silenciosamente en segundo plano y monitorear toda la actividad por razones que solo conocen los atacantes. Realmente depende del atacante, y como resultado, la definición de «Troyano» a veces puede ser turbia.

Por ejemplo, los cuentagotas y los descargadores son dos tipos de troyanos que hacen exactamente lo que sugieren sus nombres: agregar archivos incorrectos adicionales al sistema. ¿Pero cuál es la motivación para agregar más archivos malos? Tal vez solo quieran vigilar las cosas para una fecha posterior, instalando una herramienta de administración remota que mantenga abierta una puerta trasera y recopile datos nuevos a medida que avanza en su negocio. Tal vez algunos de sus hábitos de navegación activen otro ataque de ingeniería social, que los atacantes ahora pueden hacer fácilmente con el acceso a su sistema. O tal vez los datos recopilados en usted se venden a otras organizaciones con fines de comercialización, y ahora no puede dejar de recibir correo no deseado.

Esto no es en absoluto una lista exhaustiva, sino solo un ejemplo del tipo de travesuras que los troyanos pueden causar y crear.

Caballo de regalo, boca, no mires

Independientemente de la intención, convertir tu PC en una puerta de acceso de acceso abierto para delfines troyanos, por ejemplo, caballos, es una mala idea. Incluso si el troyano inicial se elimina de la computadora (suponiendo que no se haya eliminado automáticamente), a menudo no hay forma de saber qué más se ha colocado a bordo.

A diferencia de otras formas de ataque, los troyanos  nunca pasan de moda . Hace solo unas semanas, los archivos falsos de Fortnite estaban causando olas en Androidland, prometiendo puntos de juego gratuitos pero ofreciendo descargas no relacionadas en su lugar. La ingeniería social nunca desaparecerá, y vestir un archivo deshonesto en un envase atractivo contribuye en gran medida a comprometer un sistema.

Siéntase libre de leer nuestras numerosas publicaciones de ingeniería social, ya que eso le dará una gran ventaja contra su adversario. Y si los antiguos griegos hubieran practicado una mejor deducción y uso del sentido común, estás en medio de la guerra. ¿Por qué invitar a una estructura de madera gigante dentro de tus paredes? – seguramente habrían vencido a los astutos troyanos.