Un troyano, también llamado caballo de troya, es para muchos una antigua historia que todavía se usa en conversaciones hoy en día. Por ejemplo, cuando hacemos referencia a un troyano, lo que queremos decir es que algo tiene un buen aspecto externo, pero es perjudicial es su interior.
Un troyano como término en el mundo de la informática, es de la misma manera un elemento que parece ideal en su exterior, pero que su verdadera naturaleza puede ser bastante dañina. Aunque han estado por los alrededores por un espacio relativamente corto de tiempo, ha dejado en nuestras vidas una huella bastante más profunda que un caballo de madera de la antigüedad. Algunos de los primeros troyanos informáticos que aparecieron son los siguientes.
Uno de los primeros troyanos que aparecieron en escena fue el llamado Spy Sheriff, el cual ha infectado a millones de ordenadores por todo el mundo. Este virus troyano también se clasifica como malware, en el sentido que no destruye partes del ordenador, pero causa que aparezcan algunas molestas ventanas popup en la pantalla. En la mayoría de las ocasiones, estos popup se mostrarán como avisos para que instales algún tipo de software y engañarte para que lo compres después.
Una vez que el Spy Sheriff se instala en el ordenador, es bastante difícil de quitar. So se trata de borrar de un modo normal simplemente se reinstalará el mismo por medio de archivos infectados ocultos en el equipo. El problema es que muchos programas anti virus y anti spyware no detectan este tipo de troyano. Por otro lado, restaurar el sistema no lo puede eliminar ya que afecta a los componentes que operan esta función en Windows.
Algunas veces este tipo de troyanos pueden venir en paquetes que en principio pueden parecer inofensivos. Este es el caso del troyano Net Bus, el cual era originalmente un software para usar remotamente Windows desde otro ordenador.
Debido a algunos problemas con el software, se uso finalmente para acceder ilícitamente a otros equipos. Este realmente es la función de lo que llamamos troyano, que es ni más ni menos que hacernos con el control de un ordenador ajeno a nuestro entorno sin que el administrador legítimo sea consciente de ello.
Otro virus que tuvo una gran repercusión por los efectos causados, fue el virus Vundo. Este virus usa una gran cantidad de memoria de Windows a ciertos intervalos, y al mismo tiempo muestra muchas ventanas popup que dicen que faltan importantes sistemas de ficheros.
También se sabe que causaba la aparición de mensajes que instaba a instalar varios programas de seguridad, de los cuales muchos son virus ellos mismos. Este virus es algo más fácil de eliminar que otros ya que existen aplicaciones automatizadas que ayudan en el proceso.
Hay muchas maneras distintas de que un troyano pueda infectar un ordenador, aunque una de las cosas ciertas que se sabe de ellos, es que no se pueden activar hasta que no hayas ejecutado el archivo donde están ocultos.
Por esto es tan importante no abrir nunca un archivo adjunto a un correo de alguien que no conozcamos o sospechemos que puede estar infectado. Algunos troyanos vienen con keyloggers instalados que pueden poner en riesgo mucha información privilegiada y personal por lo que hay que tomar precauciones más allá de lo normal.
¿Cómo funcionan los troyanos en los ordenadores?
Una de las historias más conocidas durante la guerra de Troya, el conflicto más importante en la mitología griega, es la historia del caballo de Troya. Para encontrar una manera de entrar en la ciudad de Troya, el gran guerrero Odiseo ordenó construir un gigantesco caballo de madera lo suficientemente grande para que entraran en el muchos soldados griegos.
Una vez que la estructura estuvo acabada, el mismo con un grupo de guerreros se metieron dentro mientras que el resto de los griegos se fueron de Troya en sus barcos. Sin embargo, un hombre llamado Sinon se quedó para poder engañar a los troyanos, convenciéndolos de que sus aliados griegos le habían traicionado huyendo de la ciudad. Dijo a los troyanos que el caballo de madera era un regalo y que les traería suerte. Después de algunas discusiones, los troyanos accedieron a meter el caballo de madera dentro de sus muros, dando acceso a los griegos sin saberlo. Después de proclamar su victoria y celebrarlo toda la noche, los ciudadanos de Troya se quedaron dormidos – que fue cuando Odiseo y sus hombres salieron del caballo y se hicieron con la ciudad.
Aunque probablemente hayas escuchado esta historia con anterioridad gracias a los libros y al cine, lo más seguro es que también hayas escuchado lo que son los troyanos en los ordenadores. Los troyanos informáticos son comunes pero también peligrosos programas que se esconden en otros programas que aparentemente son inofensivos. Funcionan de la misma manera que la historia comentada antes: Una vez que has instalado un software, el programa que va dentro infectará otros archivos dentro del sistema que podría ocasionar diversos daños y comportamientos en tu ordenador.
Puede dar acceso a otras personas a tu ordenador sin que se note, puede enviar información importante por Internet a otras personas, o incluso podría esencialmente tomar control del ordenador, haciendo que vaya más lento o incluso que deje de funcionar.
Aunque no son realmente virus de ordenador, muchas veces se hace referencia a ellos como si lo fueran, aunque independientemente de cómo la gente los llame, la misión que tienen está clara – tomar el control de la información que tienes en tu ordenador y poder utilizar tu equipo para otras cosas.
¿Cómo puede ocurrir que se nos cuele uno de estos programas sin nosotros saberlo? ¿Cómo se permite que una aplicación así se instale en nuestro ordenador? ¿Qué podemos hacer para eliminarlo? Lo primero que deberíamos preguntarnos es ¿Cómo infectan los troyanos a los ordenadores? Lo cierto es que nosotros mismos somos los máximos responsables de que ocurra. Para que un troyano se instale en tu ordenador, tienes primero que instalar el lado servidor de la aplicación.
Normalmente esto se hace con lo que se llama ingeniería social – la personas que quiere que el troyano se instale en nuestro ordenador nos tiene que “convencer” para que descarguemos el servidor de la aplicación. De forma alternativa, nos pueden enviar un email con un archivo adjunto para que lo ejecutemos cuando abramos el correo (o por lo menos con la esperanza de que lo hagas).
De nuevo, este es el motivo por lo que se llama caballo de Troya – tienes que conscientemente o inconscientemente ejecutar un archivo con la extensión .exe para que se instale el programa, ya que no se extiende como si fuera un virus o gusano. Una vez que has ejecutado el programa, el servidor del troyano está instalado y funcionará automáticamente cada vez que enciendas el ordenador.
La manera más común de que un troyano se esparza es por medio de los correos electrónicos. Los desarrolladores de estas aplicaciones normalmente usan técnicas de spam, enviando cientos o miles de emails a todo el mundo. Por probabilidades, muchas de las personas abrirán el correo y ejecutarán el archivo anexo.
Este es también uno de los motivos para que se creen los llamados ordenadores zombi. De hecho, algunas veces no hace falta que la persona envíe los correos – el propio ordenador infectado puede hacer el envío del servidor por si mismo. Esto lo pueden hacer los ordenadores zombis mencionados antes. De este modo, se pueden crear grandes redes de ordenadores infectados con troyanos conocidos como botnets.
Hay muchas cosas que podemos hacer para defendernos de los troyanos. La manera más fácil de hacerlo nunca abrir los archivos ejecutables de correos sospechosos o de gente que no conozcamos.
Borrar directamente estos correos será suficiente. Sin embargo, también podemos recibir correos de personas conocidas que nos están enviando un archivo infectado sin saberlo. Debemos tener cuidado con esto y tener instalado siempre un buen software antivirus actualizado. De esta forma se detectará si hay un troyano en el archivo. Tener un firewall instalado es también importante, ya que bloqueará el troyano cuando se intente conectar a la red, y de paso lo detectaremos.
Si alguna vez te infectas con un troyano, debemos eliminarlo con un programa antivirus o una aplicación creada para tal acción. Una buena idea es desconectar nuestra conexión de Internet mientras lo eliminamos.