¿ Qué es un Software Troyano?

El software troyano es un tipo de software malicioso que a menudo se disfraza de un software legítimo.

Generalmente el atacante usa ingeniería social para engañar a la victima y enviarle archivos fraudulentos que carguen y ejecuten troyanos en el sistema.

Según la Wikipedia, En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo.

Ataques más importantes

Los troyanos están pensados para permitir a una persona acceder a distancia a un equipo. Cuando se ejecutan, el atacante puede llegar mediante la distancia al equipo y realizar varias actividades sin requerir permisos. Las actividades que el atacante puede realizar en el PC dependen de la defensa que la victima tenga en su PC y de las habilidades más destacadas del troyano.

Probablemente los ataques más realizados son:

  • Utilización de la máquina como componente de una red de bots (por ejemplo, para realizar asaltos de desautorización de la administración o enviar spam).
  • Establecimiento de diferentes proyectos (contando aplicaciones malignas).
  • Robo de datos individuales: datos bancarios, contraseñas, códigos de seguridad, robo de diferentes registros, etc.
  • Borrado, ajuste o traslado de registros (descarga o transferencia).
  • Borrado completo de la placa.
  • Ejecución o fin de ciclos.
  • Cierre o reinicio del PC.
  • Captura de pulsaciones de teclas.
  • Capturas de pantalla.
  • Llenado del círculo duro con registros inútiles.
  • Observación del marco y seguimiento de las actividades del cliente.
  • Captura de imágenes o grabaciones a través de la webcam, si es accesible.
  • Actividades inofensivas desde el punto de vista de la seguridad, planificadas para asombrar al cliente, por ejemplo, lanzar la unidad de CD, cambiar la presencia del marco, etc.

Software Troyano

En la actualidad, dada la prevalencia de los equipos portátiles y de las tabletas, son estos escenarios (sobre todo los que tienen menos autoridad sobre su mercado de aplicaciones) los que suponen un ingreso en desarrollo para los ingenieros de este tipo de malware. Dada la utilización individual de estos equipos, las actividades que un agresor puede realizar en estos equpos incorporan las generalmente retratadas, además de otras actividades explícitas obtenidas de la idea privada de los datos guardados en estas etapas.