El programa de virus troyano (también - troyano ) es un tipo de programa malicioso que penetra en una computadora bajo la apariencia de software legítimo, a diferencia de los virus y gusanos que se propagan espontáneamente. Esta categoría incluye programas que realizan diversas acciones no confirmadas por el usuario: recopilar información sobre tarjetas bancarias, transferir esta información a un atacante, así como usar, eliminar o modificar maliciosamente, interrumpir la computadora, usar recursos de la computadora con fines de minería, usar IP para comercio ilegal.
Ejemplos de troyanos: HookDump , Back Orifice , Pinch , TDL-4 , Trojan.Winlock
Los troyanos obtuvieron su nombre común por la similitud del mecanismo de penetración en la computadora del usuario con el descrito en los episodios de la Ilíada , que habla sobre el " caballo de Troya ", un caballo de madera de regalo utilizado para penetrar en Troya , lo que provocó la caída de Troya. En el Caballo, donado como señal de una falsa tregua, se escondían los soldados de Odiseo , que descendieron del Caballo por la noche y abrieron las puertas a las fuerzas principales del ejército griego unido. La mayoría de los troyanos funcionan de manera similar: se disfrazan como programas inofensivos o útiles para que el usuario pueda ejecutarlos en su computadora. Se cree que este término fue utilizado por primera vez en el contexto de la seguridad informática en su informe "Estudio de planificación de tecnología de seguridad informática" por Daniel Edwards , un empleado de la NSA [1] .
El propósito de un troyano puede ser:
Los troyanos son distribuidos tanto por personas internas maliciosas (descargadas directamente en los sistemas informáticos) como por usuarios (animados a descargarlos o ejecutarlos en sus sistemas).
Para lograr esto último, los atacantes colocan troyanos en recursos abiertos o indexados ( servidores de archivos y sistemas de intercambio de archivos), portadores de información , se envían mediante servicios de mensajería (por ejemplo, correo electrónico ), ingresan a la computadora a través de brechas de seguridad o se descargados por el propio usuario de direcciones, recibidos de una de las siguientes formas.
A veces, el uso de troyanos es solo parte de un ataque planificado de varias etapas en ciertas computadoras, redes o recursos (incluidos otros).
Los troyanos suelen tener las siguientes extensiones:
Un caballo de Troya puede imitar el nombre y el ícono de un programa, componente o archivo de datos existente, inexistente o simplemente atractivo (como una imagen), ya sea para que el usuario lo ejecute o para enmascarar su presencia en el sistema.
Un programa troyano puede, hasta cierto punto, imitar o incluso realizar completamente la tarea en la que está disfrazado (en este último caso, un atacante incrusta el código malicioso en un programa existente).
En general, los programas antivirus y antispyware detectan y eliminan los troyanos de la misma manera que otros programas maliciosos.
Los troyanos se detectan peor con los métodos contextuales de los programas antivirus conocidos , porque su distribución está mejor controlada y las copias de los programas llegan a los especialistas de la industria antivirus con mayor retraso que el malware distribuido espontáneamente. Sin embargo, los métodos heurísticos (búsqueda de algoritmos) y proactivos (seguimiento) son igualmente efectivos para ellos.
diccionarios y enciclopedias | |
---|---|
En catálogos bibliográficos |
Software malicioso | |
---|---|
Malware infeccioso | |
Ocultar métodos | |
Malware con fines de lucro |
|
Por sistemas operativos |
|
Proteccion |
|
contramedidas |
|
de software | Distribución|
---|---|
Licencias | |
Modelos de ingresos | |
Métodos de envío |
|
Fraudulento/ilegal | |
Otro |
|