Virus troyano que hace. Troyano: qué es, cómo detectarlo y eliminarlo. ¿Qué es un caballo de Troya?

Instrucciones

Hoy en día, se llama caballo de Troya a aquel que penetra en una computadora, haciéndose pasar por programas inofensivos e incluso útiles. El usuario de un programa de este tipo ni siquiera sospecha que su código contiene funciones hostiles. Cuando se inicia el programa, se introduce en el sistema informático y comienza a crear todos los ultrajes para los que fue creado por los atacantes. Las consecuencias de una infección con troyanos pueden ser muy diferentes: desde congelaciones desconcertantes, pero completamente inofensivas, hasta la transferencia de sus datos a estafadores y causarle graves daños materiales. La diferencia entre un troyano es que un troyano no es capaz de autocopiarse, lo que significa que cada uno de ellos fue introducido en el sistema por el propio usuario. Los antivirus pueden rastrear los caballos de Troya, pero los programas especiales lo hacen mucho mejor.

Además, casi todos los fabricantes de antivirus ofrecen utilidades gratuitas para detectar troyanos en sus sitios web. Eset NOD, Dr. Web, Kaspersky: cualquiera de estos fabricantes puede ofrecer la última versión del programa que puede atrapar a invitados no invitados. Es muy importante utilizar las últimas utilidades, porque el ejército de troyanos se repone cada día con representantes nuevos y más astutos, y es posible que un programa de anteayer simplemente no los reconozca. A veces tiene sentido descargar varios programas y ejecutar el sistema a través de ellos. Además de las utilidades producidas por las empresas antivirus, en Internet también se pueden encontrar antitroyanos de fabricantes menos conocidos, pero no menos eficaces a la hora de realizar búsquedas. Por ejemplo AntiSpyWare, Ad-Aware, SpyBot y muchos otros. Si los intentos independientes de tratar su computadora no dan el resultado deseado, entonces es mejor llevarla a un especialista que pueda aplicar medidas más serias.

Pero, como sabes, el mejor tratamiento es la prevención. Como se mencionó anteriormente, los troyanos no surgen de la nada; los propios usuarios los descargan en su computadora. Esto puede suceder al descargar archivos desconocidos, seguir enlaces dudosos o abrir archivos con contenido desconocido en el correo. Los programas pirateados son especialmente peligrosos en términos de posible infección. El núcleo de dicho programa estará infectado en un 99% con un virus troyano, por desgracia, no hay queso gratis. Por lo tanto, vigilancia y precaución: estas dos cualidades serán más confiables que cualquier antivirus. Un buen antivirus, con nuevas bases de datos y una comprobación periódica de tu ordenador con programas especiales cerrarán el último hueco por el que podría colarse un caballo de Troya.

Hoy en día, en la World Wide Web puedes encontrar tantos arrecifes submarinos en forma de virus que ni siquiera puedes contarlos. Naturalmente, todas las amenazas se clasifican según el método de penetración en el sistema, el daño causado y los métodos de eliminación. Lamentablemente, uno de los más peligrosos es el virus troyano (o troyano). Intentaremos considerar cuál es esta amenaza. En última instancia, también descubriremos cómo eliminar de forma segura esta basura de una computadora o dispositivo móvil.

"Troyano" - ¿Qué es?

Los virus troyanos son un tipo que se autocopian con sus propios códigos ejecutables o incrustados en otras aplicaciones, lo que supone una amenaza bastante grave para cualquier sistema informático o móvil.

En su mayor parte, los sistemas Windows y Android son los más afectados. Hasta hace poco se creía que estos virus no afectaban a los sistemas operativos tipo UNIX. Sin embargo, hace apenas unas semanas, los dispositivos móviles de Apple también fueron atacados por el virus. Se cree que el troyano representa una amenaza. Ahora veremos qué es este virus.

Analogía con la historia

La comparación con acontecimientos históricos no es casual. Y antes de resolverlo, pasemos a la inmortal obra de Homero "La Ilíada", que describe la captura de la rebelde Troya. Como sabéis, era imposible entrar a la ciudad de la forma habitual o tomarla por asalto, por lo que se decidió regalar a los vecinos un enorme caballo en señal de reconciliación.

Al final resultó que, dentro había soldados que abrieron las puertas de la ciudad, tras lo cual cayó Troya. El programa troyano se comporta exactamente de la misma manera. Lo más triste es que estos virus no se propagan de forma espontánea, como otras amenazas, sino de forma intencionada.

¿Cómo ingresa la amenaza al sistema?

El método más común utilizado para penetrar en un ordenador o sistema móvil es disfrazarse de algún tipo de programa atractivo o incluso estándar para el usuario. En algunos casos, un virus puede incrustar sus propios códigos en aplicaciones existentes (la mayoría de las veces se trata de servicios del sistema o programas de usuario).

Finalmente, el código malicioso puede ingresar a las computadoras y redes en forma de imágenes gráficas o incluso documentos HTML, ya sea como archivos adjuntos de correo electrónico o copiados de medios extraíbles.

Con todo esto, si el código está integrado en una aplicación estándar, aún puede realizar parcialmente sus funciones, mientras que el propio virus se activa cuando se inicia el servicio correspondiente. Es peor cuando el servicio está al inicio y comienza con el sistema.

Consecuencias de la exposición

En cuanto al impacto del virus, puede provocar parcialmente fallos del sistema o interrupción del acceso a Internet. Pero este no es su principal objetivo. La tarea principal del troyano es robar datos confidenciales con el fin de utilizarlos por parte de terceros.

Aquí encontrará códigos PIN de tarjetas bancarias, logins con contraseñas para acceder a determinados recursos de Internet y datos de registro estatal (números y números de identificación personal, etc.), en general, todo lo que no está sujeto a divulgación, según la opinión de el propietario del ordenador o dispositivo móvil (por supuesto, siempre que dichos datos estén almacenados allí).

Lamentablemente, cuando se roba dicha información, es imposible predecir cómo se utilizará en el futuro. Por otro lado, no tienes por qué sorprenderte si un día te llaman de algún banco y te dicen que tienes una deuda de préstamo, o que todo el dinero desaparecerá de tu tarjeta bancaria. Y estas son sólo flores.

en Windows

Ahora pasemos a lo más importante: cómo hacerlo no es tan fácil como creen algunos usuarios ingenuos. Por supuesto, en algunos casos es posible encontrar y neutralizar el cuerpo del virus, pero como, como se mencionó anteriormente, es capaz de crear sus propias copias, y no solo una o dos, encontrarlas y eliminarlas puede convertirse en una verdadera tarea. dolor de cabeza. Al mismo tiempo, ni un firewall ni una protección antivirus estándar ayudarán si el virus ya se ha detectado y se ha infiltrado en el sistema.

En este caso, se recomienda eliminar el troyano utilizando utilidades antivirus portátiles y, en el caso de la captura de RAM, con programas especiales cargados antes de iniciar el sistema operativo desde un medio óptico (disco) o dispositivo USB.

Entre las aplicaciones portátiles, cabe destacar productos como Dr. Web Cure It y herramienta de eliminación de virus Kaspersky. De los programas de disco, Kaspersky Rescue Disc es el más funcional. No hace falta decir que su uso no es un dogma. Hoy en día puede encontrar cualquier cantidad de dicho software.

Cómo eliminar un troyano de Android

En cuanto a los sistemas Android, las cosas no son tan sencillas. No se han creado aplicaciones portátiles para ellos. En principio, como opción, puedes intentar conectar el dispositivo a una computadora y escanear la memoria interna y externa con una utilidad informática. Pero si miras la otra cara de la moneda, ¿dónde está la garantía de que al conectarse el virus no penetre en el ordenador?

En tal situación, el problema de cómo eliminar un troyano de Android se puede resolver instalando el software adecuado, por ejemplo de Google Market. Por supuesto, hay tantas cosas aquí que simplemente no sabe qué elegir exactamente.

Pero la mayoría de los expertos y especialistas en el campo de la protección de datos se inclinan a pensar que la mejor aplicación es 360 Security, que es capaz no sólo de identificar amenazas de casi todos los tipos conocidos, sino también de proporcionar una protección integral al dispositivo móvil en el futuro. No hace falta decir que se bloqueará constantemente en la RAM, creando una carga adicional, pero, como ve, la seguridad es aún más importante.

¿A qué más deberías prestarle atención?

Así que abordamos el tema "Troyano: ¿qué es este tipo de virus?" Por otra parte, me gustaría llamar la atención de los usuarios de todos los sistemas, sin excepción, sobre algunos puntos más. En primer lugar, antes de abrir archivos adjuntos de correo electrónico, escanéelos siempre con un antivirus. Al instalar programas, lea atentamente las propuestas para instalar componentes adicionales, como complementos o paneles del navegador (el virus también puede disfrazarse allí). No visite sitios dudosos si ve una advertencia de antivirus. No utilice los antivirus gratuitos más sencillos (es mejor instalar el mismo paquete Eset Smart Security y activarlo mediante claves gratuitas cada 30 días). Por último, almacene contraseñas, códigos PIN, números de tarjetas bancarias y todo lo demás de forma cifrada exclusivamente en medios extraíbles. Sólo en este caso puede estar al menos parcialmente seguro de que no serán robados o, peor aún, utilizados con fines maliciosos.

Un troyano (virus troyano o caballo de Troya) es un tipo de software malicioso que se hace pasar por software legítimo. Los ciberdelincuentes suelen utilizarlo para robar datos personales, rastrear usuarios y obtener acceso no autorizado a los sistemas. Si ha prestado atención a la seguridad informática y de Internet en los últimos diez años, sin duda se habrá topado con el término "caballo de Troya". Probablemente sepa que no debe esperar nada bueno de estos programas maliciosos, pero es posible que no sepa qué pueden hacerle a su computadora, cómo ingresan y cómo prevenirlo. Si comprende qué es un troyano y qué problemas puede causarle, podrá evitar encontrarse con estos peligrosos ejemplos de malware.

¿Qué es un virus troyano?

El término es algo impreciso, pero se utiliza habitualmente en lugar del término más correcto "troyano". El virus infecta archivos informáticos comunes: secuestra un solo archivo y lo destruye o modifica maliciosamente en el proceso. Luego intentará propagarse a otras computadoras, infectando otros archivos.
A diferencia de los virus, los troyanos son programas; no necesitan manipular otro archivo para hacer el trabajo sucio. Además, son incapaces de autorreproducirse. Pero no se deje engañar: las consecuencias de las acciones de los troyanos pueden ser tan destructivas como las de cualquier virus informático.

¿Cómo funciona un troyano (virus troyano)?

Al igual que la historia del caballo de Troya de la mitología griega antigua, el malware troyano aparece en la "imagen" de lo que usted desea. A menudo se disfraza de software gratuito o de un archivo adjunto de correo electrónico, y luego, una vez que le das permiso para instalarlo en tu computadora, abre las compuertas.

Una vez que un troyano tiene acceso a su computadora, puede hacer lo que quiera, pero la mayoría de este malware tiene como objetivo obtener un control total sobre su computadora. En otras palabras, todas sus acciones en la computadora se registran y se envían al servidor especificado por el troyano. Esto es especialmente peligroso si realiza transacciones financieras en su computadora, ya que el troyano enviará su tarjeta bancaria o información de pago a personas que puedan usarla o venderla. Con la ayuda de troyanos, los atacantes pueden convertir su computadora en un zombi y utilizarla para lanzar ciberataques en todo el mundo.

Cómo protegerse de los troyanos

Los troyanos reciben ese nombre porque requieren su permiso para ejecutarse en su computadora, ya sea cuando ejecuta un programa usted mismo o cuando abre un documento o imagen, que luego inicia un programa. En base a esto, la primera y mejor defensa contra los troyanos es nunca abrir un archivo adjunto de correo electrónico ni ejecutar un programa a menos que esté 100% seguro del origen de los archivos descargados de programas o sitios web peer-to-peer. Pero en el mundo interconectado de hoy, esto rara vez es posible, por lo que es necesario tomar algunas medidas de seguridad específicas.

Actualice siempre su software. Esto se duplica para programas importantes como su sistema operativo y navegador. en este tipo de programas, y a través de ellos se envían troyanos a tu ordenador, los cuales hacen el trabajo sucio. El fabricante del software normalmente lanza parches para estas vulnerabilidades, pero no le servirán de nada a menos que mantenga actualizado el software de su dispositivo. Para mantener su conexión a Internet lo más segura posible, su firewall siempre debe estar encendido. Tanto los firewalls de software como los de hardware hacen un excelente trabajo al filtrar el tráfico malicioso y, a menudo, pueden evitar que se descarguen troyanos en su computadora.

Todo esto es útil, pero para protegerse por completo, debe instalar un software antivirus o una utilidad de eliminación de troyanos. Este software (siempre que se actualice periódicamente) escanea su sistema en busca de troyanos y verifica automáticamente cualquier programa o archivo que ejecute para garantizar su seguridad. Hay utilidades gratuitas para eliminar troyanos disponibles en Internet, pero pocas se actualizan periódicamente y algunas incluso son troyanos. Para proteger mejor su computadora, utilice un software antivirus confiable con una prueba gratuita. Esto le permitirá evaluar los beneficios de un programa en particular antes de comprarlo. Estos programas suelen estar incluidos en un paquete de seguridad general, pero al mismo tiempo le dan la oportunidad de especificar las funciones de protección que necesita y desactivar las que no necesita.

Proteger su computadora de los troyanos no tiene por qué ser una tarea abrumadora. Si sigue algunas reglas simples de seguridad en Internet y utiliza una solución de seguridad confiable, puede estar seguro de que su computadora estará protegida contra la gran mayoría de troyanos y otro malware.

1. Un caballo de Troya es un programa que brinda a personas externas acceso a una computadora para realizar cualquier acción en el destino sin avisar al propietario de la computadora, o envía información recopilada a una dirección específica. Muy a menudo, los troyanos ingresan a una computadora junto con programas útiles o utilidades populares, haciéndose pasar por ellos.

Muy a menudo, el término "troyano" se refiere a un virus. De hecho, esto está lejos de ser el caso. A diferencia de los virus, los troyanos tienen como objetivo obtener información confidencial y acceder a determinados recursos informáticos.

Hay varias formas posibles para que un troyano ingrese a su sistema. La mayoría de las veces, esto sucede cuando ejecuta cualquier programa útil que tenga integrado un servidor troyano. En el momento del primer inicio, el servidor se copia en algún directorio, se registra para su inicio en el registro del sistema e incluso si el programa portador nunca se vuelve a iniciar, el sistema ya está infectado con un troyano. Puede infectar una máquina ejecutando un programa infectado. Esto suele suceder si los programas no se descargan de servidores oficiales, sino de páginas personales. Un troyano también puede ser introducido por extraños si tienen acceso a la máquina, simplemente ejecutándolo desde un disquete.

Algunos ejemplos de troyanos:

Puerta Trasera, Donald Dick, Crack2000, Extacis,Mata CMOS y Netbus.

2. Un virus es un programa que puede ingresar a una computadora de diversas maneras y causar efectos que van desde simplemente molestos hasta muy destructivos. Los virus pueden ingresar a los ordenadores a través del correo electrónico, Internet, diversos tipos de discos, etc., y tienen las siguientes características:

Son capaces de multiplicarse e infectar otros archivos y programas.

Los virus informáticos se llaman virus debido a su similitudes con los virus biológicos.

Así como los virus biológicos ingresan al cuerpo e infectan las células, los virus informáticos ingresan a las computadoras e infectan archivos. Ambos tipos de virus pueden reproducirse y propagarse transmitiendo infecciones de un sistema infectado a otro. Así como un virus biológico es un microorganismo, un virus informático es un microprograma.

3. Un gusano es un programa muy similar a un virus. Es capaz de autorreplicarse y puede tener consecuencias negativas para su sistema. Sin embargo, los gusanos no necesitan infectar otros archivos para reproducirse.

Este es un tipo de programas maliciosos o, como también se les llama, maliciosos. Estos gusanos virtuales aparecieron hace mucho tiempo, junto con los virus y el software espía. Un gusano informático es similar a un virus porque ingresa a la computadora adjunto a un archivo. Pero a diferencia de un virus, un gusano tiene la capacidad de reproducirse en su computadora sin requerir ninguna acción por parte del usuario. Otra característica de un gusano informático es que no sólo se propaga por toda el área de su computadora, sino que también envía automáticamente copias de sí mismo por correo electrónico.

También debe entenderse que cuanto más tiempo permanece un gusano en un sistema informático, más daño y destrucción causa.Los gusanos, a diferencia de los virus, simplemente se copian a sí mismos, dañando los archivos, pero la reproducción puede ocurrir muy rápidamente, la red se sobresatura, lo que conduce a la destrucción de estos últimos. Algunos de los gusanos más notorios incluyen (generalmente enviados a través de Internet):

Te amo, Navidad, Pretty Park, Happy99, ExploreZip.

Programa troyano. (también - troyano, troyano, caballo de Troya) es un programa malicioso utilizado por un atacante para recopilar información, destruirla o modificarla, interrumpir el funcionamiento de una computadora o utilizar sus recursos con fines indecorosos. Puede que el efecto de un troyano no sea realmente malicioso, pero los troyanos se han ganado su notoriedad por su uso en la instalación de programas como Backdoor. Según el principio de distribución y acción, un troyano no es un virus, ya que no es capaz de autopropagarse.

El caballo de Troya lo inicia manualmente el usuario o automáticamente mediante un programa o parte del sistema operativo que se ejecuta en la computadora víctima (como un módulo o programa de utilidad). Para hacer esto, el archivo del programa (su nombre, ícono del programa) se denomina nombre de servicio, se disfraza como otro programa (por ejemplo, instalando otro programa), un archivo de otro tipo, o simplemente se le da un nombre, ícono, etc. . Cuando se inicia, carga programas, comandos y scripts ocultos con o sin el consentimiento o conocimiento del usuario. Los caballos de Troya se utilizan a menudo para engañar a los sistemas de seguridad, dejándolos vulnerables y permitiendo así el acceso no autorizado a la computadora del usuario.

Un programa troyano puede, en un grado u otro, imitar (o incluso reemplazar completamente) la tarea o el archivo de datos que disfraza (programa de instalación, programa de aplicación, juego, documento de aplicación, imagen). En particular, un atacante puede ensamblar un programa existente con componentes troyanos agregados a su código fuente y luego hacerlo pasar por el original o reemplazarlo.

Los virus informáticos también utilizan funciones maliciosas y de camuflaje similares, pero a diferencia de ellos, los programas troyanos no pueden propagarse por sí solos. Al mismo tiempo, un programa troyano puede ser un módulo de virus.

Etimología

El nombre "programa troyano" proviene del nombre "caballo de Troya", un caballo de madera, según la leyenda, regalado por los antiguos griegos a los habitantes de Troya, en cuyo interior se escondían los guerreros que luego abrieron las puertas de la ciudad a los conquistadores. Este nombre, en primer lugar, refleja el secreto y la posible insidiosa de las verdaderas intenciones del desarrollador del programa.

Extensión

El atacante coloca los programas troyanos en recursos abiertos (servidores de archivos, unidades de escritura de la propia computadora), medios de almacenamiento o los envía a través de servicios de mensajería (por ejemplo, correo electrónico) con la expectativa de que se ejecuten en un sitio específico. miembro de un círculo determinado, o “computadora de destino” arbitraria.

A veces, el uso de troyanos es sólo una parte de un ataque planificado de varias etapas contra determinados ordenadores, redes o recursos (incluidos terceros).

Tipos de cuerpos troyanos

Los cuerpos de los programas troyanos casi siempre están diseñados para diversos fines maliciosos, pero también pueden ser inofensivos. Se dividen en categorías según cómo los troyanos se infiltran y causan daño a un sistema. Hay 6 tipos principales:

1. acceso remoto;
2. destrucción de datos;
3. gestor de arranque;
4. servidor;
5. desactivador del programa de seguridad;
6. Ataques DoS.

Objetivos

La finalidad del programa troyano puede ser:

* cargar y descargar archivos;
* copiar enlaces falsos que conduzcan a sitios web, salas de chat u otros sitios de registro falsos;
* interferir con el trabajo del usuario (como broma o para lograr otros objetivos);
* robo de datos de valor o secretos, incluida información para autenticación, acceso no autorizado a recursos (incluidos terceros sistemas), búsqueda de detalles sobre cuentas bancarias que pueden usarse con fines delictivos, información criptográfica (para cifrado y firmas digitales);
* cifrado de archivos durante un ataque de virus de código;
* distribución de otros programas maliciosos como virus. Este tipo de troyano se llama Dropper;
* vandalismo: destrucción de datos (borrar o sobrescribir datos en un disco, daños difíciles de ver en archivos) y equipos, deshabilitar o fallar el servicio de sistemas informáticos, redes, etc., incluso como parte de una botnet (un grupo organizado de ordenadores zombie), por ejemplo, para organizar un ataque DoS en el ordenador (o servidor) objetivo simultáneamente desde muchos ordenadores infectados o enviar spam. Para ello, a veces se utilizan híbridos de un caballo de Troya y un gusano de red, programas que tienen la capacidad de propagarse rápidamente a través de redes informáticas y capturar computadoras infectadas en una red zombie;
* recopilar direcciones de correo electrónico y utilizarlas para enviar spam;
* control directo de la computadora (que permite el acceso remoto a la computadora de la víctima);
* espiar al usuario y comunicar en secreto información a terceros, como, por ejemplo, hábitos de visita al sitio web;
* registro de pulsaciones de teclas (Keylogger) con el fin de robar información como contraseñas y números de tarjetas de crédito;
* obtener acceso no autorizado (y/o gratuito) a los recursos del propio ordenador o a recursos de terceros accesibles a través de él;
* Instalación de puerta trasera;
* utilizar un módem telefónico para realizar llamadas costosas, lo que implica importantes facturas telefónicas;
* desactivar o interferir con el funcionamiento de programas antivirus y cortafuegos.

Síntomas de infección troyana

* aparición de nuevas aplicaciones en el registro de inicio;
* mostrar descargas falsas de programas de video, juegos, videos porno y sitios porno que usted no descargó ni visitó;
* tomar capturas de pantalla;
* abrir y cerrar la consola del CD-ROM;
* reproducir sonidos y/o imágenes, mostrar fotografías;
* reiniciar la computadora mientras se inicia un programa infectado;
* apagado aleatorio y/o aleatorio del ordenador.

Métodos de eliminación

Dado que los troyanos vienen en muchos tipos y formas, no existe un método único para eliminarlos. La solución más sencilla es limpiar la carpeta Archivos temporales de Internet o buscar el archivo malicioso y eliminarlo manualmente (se recomienda el modo seguro). En principio, los programas antivirus son capaces de detectar y eliminar troyanos automáticamente. Si el antivirus no puede encontrar el troyano, descargar el sistema operativo desde una fuente alternativa puede permitir que el programa antivirus detecte el troyano y lo elimine. Es extremadamente importante actualizar periódicamente la base de datos antivirus para garantizar una mayor precisión de detección.

Ocultar

Muchos troyanos pueden estar en la computadora de un usuario sin su conocimiento. A veces, los troyanos se registran en el Registro, lo que provoca que se inicien automáticamente cuando se inicia Windows. Los troyanos también se pueden combinar con archivos legítimos. Cuando un usuario abre dicho archivo o inicia una aplicación, también se inicia el troyano.

Cómo funciona el troyano

Los troyanos suelen constar de dos partes: Cliente y Servidor. El servidor se ejecuta en la máquina víctima y monitorea las conexiones del Cliente utilizado por el atacante. Cuando el Servidor se está ejecutando, monitorea uno o varios puertos para una conexión desde un Cliente. Para que un atacante se conecte al Servidor, debe conocer la dirección IP de la máquina en la que se ejecuta el Servidor. Algunos troyanos envían la dirección IP de la máquina víctima al atacante por correo electrónico u otros medios. Tan pronto como se haya establecido una conexión con el Servidor, el Cliente puede enviarle comandos, que el Servidor ejecutará en la máquina víctima. Actualmente, gracias a la tecnología NAT, es imposible acceder a la mayoría de ordenadores a través de su dirección IP externa. Y ahora muchos troyanos se conectan a la computadora del atacante, que está configurada para aceptar conexiones, en lugar de que el atacante intente conectarse con la víctima. Muchos troyanos modernos también pueden eludir fácilmente los cortafuegos del ordenador de la víctima.

Este artículo tiene licencia bajo