[Tienes que estar registrado y conectado para ver esa imagen]
¿Qué son y cómo funcionan los troyanos bancarios?
Marcelo Rivero Artículos, Blog, Seguridad
Troyano es un malware que utiliza simples trucos de ingeniería social para tentar a los usuarios a ejecutarlo. Puede pretender ser un programa legítimo (spoofing mediante el uso de los mismos iconos y nombres). También puede venir incluido con una aplicación crackeada o incluso dentro de un programa gratuito.
Una vez que se instala en el equipo, realiza acciones malintencionadas, tales como backdooring una computadora, espiando a su usuario, y haciendo varios tipos de daños.
Historia
El nombre de Troya proviene del caballo de Troya descrita en la mitología griega. También era un arma envuelta en un truco socio-técnico. Los griegos no pudieron entrar en una ciudad fortificada, por lo que construyeron un caballo de madera lleno de soldados y fingieron que estaban abandonando la lucha, dejando un regalo para Troya. Los Troyanos dejaron entrar el “regalo” en la fortaleza y fueron destruidos a cambio.
Han pasado muchos siglos, pero la gente todavía se deje engañar por el mismo truco y al ser tentados por golosinas de fuentes desconocidas.
Hoy en día, los troyanos son graves herramientas de ciberdelincuentes utilizan sobre todo para el robo de datos, espionaje, y los ataques DDoS.
Métodos de infección común:
- La descarga de programas piratas (crackeados)
- Descarga de programas gratuitos desconocidos (juegos, salvapantallas y aplicaciones sencillas relacionadas con el entretenimiento)
- Abrir archivos adjuntos infectados
- Abrir una imagen o cualquier otro tipo de archivo que sea en realidad un ejecutable con extensión modificada.
- Visitar sitios web trampa, es decir, sitios que por ejemplo que podamos ver los vídeos sea necesario descargar un códec que en realidad es el troyano.
- Visitar un sitio web previamente infectado sin las nuestro sistema actualizado o las debidas medidas de seguridad basica correspondiente.
Familias asociadas:
Hay diferentes tipos de troyanos y pueden llevar en los diferentes módulos del sistema maliciosos. Están asociados con amenazas tales como:
- Los troyanos de acceso remoto (RAT) proporcionan puertas traseras e ilegítimas herramientas de acceso remoto
- Ladrones de información
- Troyanos de denegación de servicio (DoS)
- Ransomware (cifrado de datos) o troyanos maliciosos de destrucción de datos
- Software espía, como keyloggers y capturadores de formulario
- Trojan Downloader (utilizado para descargar e implementar otros módulos maliciosos)
- Dialers (popular en tiempos de módems de acceso telefónico)
Eliminación:
La forma más universal es utilizar herramientas anti-malware automatizadas y de buena calidad y realizar una exploración completa del sistema.
Algunos troyanos que no utilizan persistencia sofisticada pueden ser eliminados manualmente por usuarios más avanzados. Para ello, el usuario debe desactivar la ocultación de archivos y carpetas y buscar archivos sospechosos en las ubicaciones típicas (TEMP, APPDATA y sus subcarpetas). Si el troyano se está ejecutando, debe encontrarse en la lista de procesos activos y eliminado. Herramientas como ProcessExplorer son muy útiles para encontrar otros procesos enlazados y claves de registro que se deben limpiar.
Secuelas:
Tener un troyano en ejecución en la máquina resulta en tener implementado un módulo malicioso asociado (RAT, herramienta DDoS, etc.).
Prevención:
Debido al hecho de que los troyanos por definición se basan en la ingenuidad humana, la mayoría de las infecciones pueden evitarse vigilando y manteniendo buenos hábitos de seguridad. Esto incluye no abrir archivos adjuntos desconocidos o software roto, y ser escéptico de los sitios web que ofrecen películas gratuitas o juegos de azar. Es mejor descargar programas gratuitos directamente desde el sitio del desarrollador en lugar de sitios no autorizados.
Es beneficioso cambiar la configuración predeterminada de Windows de tal manera que las extensiones reales de las aplicaciones serán visibles para evitar ser engañado por un icono de apariencia inocente.
El software anti-malware de buena calidad como
Malwarebytes Anti-Malware es una importante segunda línea de defensa. En caso de que el usuario abra el programa malicioso, su actividad será bloqueada antes de causar daño.
Surf Safely