AnuncioUn caballo de Troya es un programa informático disfrazado de aplicación útil, pero que realiza otra función en segundo plano sin el conocimiento del usuario. Los caballos de Troya se encuentran entre los programas no deseados o dañinos, los llamados malware. El término se usa a menudo coloquialmente como sinónimo de virus informáticos y como término genérico para puertas traseras y rootkits, pero debe distinguirse claramente de él. Los caballos de Troya pueden ingresar a una computadora a través de cualquier ruta, que se utiliza para llevar datos a la computadora. . Se trata, en particular, de soportes de datos o conexiones de red como Internet (p. ej. plataformas para compartir archivos, páginas web preparadas, envío por correo electrónico). Luego, el propio usuario del ordenador distribuye el caballo de Troya. Dependiendo del atractivo del programa falso, aumenta la probabilidad de que el usuario lo transmita a otros usuarios. Para la distribución por correo electrónico se suele utilizar un gusano informático que transporta el caballo de Troya. Sin embargo, el troyano en sí no se convierte en virus porque parezca que se está propagando. Más bien se utilizan dos tipos de malware combinados: un gusano que lleva el caballo de Troya en su apéndice. A veces, las vulnerabilidades en navegadores y aplicaciones de oficina se explotan el día en que se conocen. Los troyanos modernos son difíciles de detectar para los escáneres de virus. La rutina maliciosa Como regla general, el programa troyano lo inicia directamente el usuario de una computadora, lo que le otorga autorización de acceso para utilizar todas las funciones a las que el usuario que ha iniciado sesión puede acceder. Por lo tanto, la rutina maliciosa puede realizar de forma independiente o remota todas las acciones sin ser detectadas que el usuario del ordenador también podría realizar voluntariamente (lo mismo se aplica a los malware de todo tipo que instalan en secreto un caballo de Troya en el ordenador). Dado que muchos usuarios trabajan permanentemente con derechos de administración por conveniencia o por ignorancia, el rango de posibilidades de manipulación a través de la rutina maliciosa es ilimitado. A continuación se detallan algunas características maliciosas típicas: Monitoreo del tráfico o de toda la actividad del usuario con la ayuda de rastreadores. Espionaje de datos confidenciales ( contraseñas, números de tarjetas de crédito, números de cuentas bancarias y similares), copiar y reenviar archivos. Control remoto del ordenador de personas desconocidas, incluso con fines delictivos, por ejemplo, para enviar correos electrónicos publicitarios o realizar ataques DoS. Desactivar o reemplazar la seguridad -servicios informáticos relacionados (como un programa antivirus o un firewall personal). Instalación de programas de marcado ilegales (marcación secreta a números de teléfono de valor agregado, envío de SMS premium por una tarifa), que causa daños financieros a la parte perjudicada. .Uso de recursos de almacenamiento para almacenar archivos ilegales con el fin de ponerlos a disposición de otros usuarios desde Internet.Mostrar anuncios no deseados o redirigir al usuario que navega a sitios web preparados (ver también phishing).Cifrado de archivos almacenados en la computadora para extorsión de rescate ( ransomware). Es posible que la parte del programa oculto del caballo de Troya no cause ningún daño directo. Si, por ejemplo, el programa envía al programador datos no confidenciales sin el conocimiento del usuario, que no tienen relación con el programa, y ​​la parte obvia del programa no permite sacar conclusiones sobre la funcionalidad oculta, el programa cumple con todos los requisitos. condiciones para ser clasificado como caballo de Troya, aunque no cause ningún daño directo. Por otro lado, una función secreta también puede convertirse en una rutina maliciosa sin que el desarrollador del programa lo desee. En este ejemplo, este sería el caso si el programa se utiliza en un entorno no previsto por el desarrollador. Allí, la transmisión secreta de datos podría, por ejemplo, conducir al establecimiento de una conexión a Internet y, por tanto, generar costes sin que se lo soliciten. El camuflaje En Unix, los comandos comúnmente utilizados como ls o ps suelen ser reemplazados por caballos de Troya. Por un lado, solo destacan al comparar sus sumas de comprobación y, por otro lado, aumenta la probabilidad de que un administrador inicie el caballo de Troya, lo que les otorga derechos de acceso ampliados sin llamar la atención mediante permisos de archivos manipulados. A diferencia de Unix, un sistema operativo Microsoft Windows no reconoce un programa ejecutable (ejecutable) por sus privilegios de archivo. Más bien, la extensión del nombre del archivo determina si se ejecuta el archivo y cómo. Dado que los caballos de Troya sólo pueden funcionar si alguien inicia su código, también se ven obligados a utilizar la extensión de archivo correspondiente. Sin embargo, en la configuración predeterminada, el sistema operativo no muestra estas extensiones de archivo en el Explorador. Como resultado, un caballo de Troya puede disfrazarse de archivo de cualquier tipo. Muchos formatos de archivos ejecutables también permiten asignar iconos a un archivo, de modo que en la configuración de Windows mencionada anteriormente no se puede distinguir a primera vista un archivo malicioso de un archivo de imagen inofensivo. Otra forma popular de enmascarar es ocultar la extensión de un archivo con la ayuda de numerosos espacios. Dependiendo del programa que muestra el archivo, también puede suceder que el nombre completo del archivo no sea visible, lo que significa que el usuario ni siquiera ve la extensión *.exe del archivo. Dado que muchos usuarios no están familiarizados con la posibilidad de enmascarar, los caballos de Troya suelen pasar desapercibidos. Otra forma de ocultar código ejecutable bajo una extensión de archivo «inofensiva» es utilizar programas que analicen el tipo de archivo en sí, independientemente de su extensión, y lo traten según su tipo real. Los caballos de Troya, que se basan en un exploit, también son una excepción. Aprovechan errores de programación u otras vulnerabilidades de un programa para ejecutar su código. Dependiendo del programa en cuya vulnerabilidad se base el caballo de Troya, este puede ocultarse en cualquier tipo de archivo, incluidos archivos que normalmente no son ejecutables. Por ejemplo, existen caballos de Troya cuyo código se ha almacenado en un archivo gráfico. Suponiendo que exista una vulnerabilidad en el navegador correspondiente, también es posible preparar un sitio web de tal manera que una simple llamada a la página conduzca a la ejecución del código troyano. Incluso los programas de correo electrónico que muestran automáticamente el código HTML de un mensaje corren el riesgo de que se ejecute código malicioso tan pronto como se lee el mensaje. Sin embargo, el código troyano sólo puede iniciarse si el archivo cargado se abre realmente con el programa para el que está destinado el caballo de Troya. A menudo, los caballos de Troya también utilizan nombres de archivos que dificultan distinguirlos de archivos importantes del sistema. Para ello, normalmente se colocan en directorios confusos, como por ejemplo en la carpeta del sistema de Windows.

Source link