Troyanos y sus problemas

Imprimir Email
(0 votos)

¿Qué es un troyano y qué daños causa?

Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado finalmente capturar la ciudad de Troya, asediada durante tanto tiempo, poniendo fin así a la guerra de Troya. Miles de años después, el mito del caballo de Troya sigue vivo, aunque hoy con una connotación poco atractiva. Lo que antaño representaba una brillante astucia y una magistral obra de ingeniería se considera hoy en día una plaga digital maliciosa cuyo único objetivo es causar estragos en los ordenadores de sus víctimas de forma inadvertida. Lo hace leyendo contraseñas, registrando las pulsaciones del teclado o abriendo la puerta a otros programas maliciosos que pueden incluso tomar como rehén a todo el ordenador. Estas acciones pueden incluir las siguientes:
 
-Los datos se borran
-Bloqueo de datos
-Datos modificados
-Se copian datos
-Se limita el rendimiento del sistema o de la red
A diferencia de los virus y gusanos informáticos, los troyanos no pueden replicarse a sí mismos.
 
Estos son los tipos de troyanos:
  • Troyano de puerta trasera
  • Exploit
  • Rootkit
  • Troyanos Dropper/Downloader
  • Troyano bancario
  • Troyano DDoS
  • Falso troyano antivirus
  • Troyano-GameThief
  • Troyano-IM (mensajería instantánea)
  • Troyano-Ransom
  • Troyano SMS
  • Troyano-Espía
  • Troyano-Mailfinder
Los troyanos como amenaza para todos los dispositivos finales
 
Los troyanos ya no solo atacan a los ordenadores Windows, sino también a los Mac y a los dispositivos móviles. En consecuencia, nunca debe sentirse demasiado seguro ni estar en Internet sin una protección antivirus actualizada, como Kaspersky Internet Security. El malware suele entrar en los ordenadores a través de archivos adjuntos infectados, mensajes de texto manipulados o sitios web preparados. Sin embargo, también existen troyanos de servicio secreto que pueden instalarse en los sistemas objetivos a distancia, de forma inadvertida y sin la interacción de los objetivos del ataque, sin que el usuario se dé cuenta de nada. El software Pegasus del fabricante israelí NSO, por ejemplo, se distribuye a través de la red de telefonía móvil. Pegasus incluye un potente arsenal de opciones de interceptación. Se puede leer completamente el dispositivo, grabar las llamadas o utilizar el teléfono como micrófono oculto. También en Alemania, las autoridades policiales utilizan un troyano estatal para vigilar y rastrear a los delincuentes. Sin embargo, la plaga, conocida en lenguaje oficial como software de origen TKÜ, no puede utilizarse para la vigilancia sin una orden judicial.
 
Los ciberdelincuentes quieren causar el máximo daño con troyanos
 
Si el software de vigilancia es utilizado por el Estado para rastrear y castigar delitos, los ciberdelincuentes tienen en mente exactamente lo contrario. Aquí se trata exclusivamente de enriquecerse personalmente a costa de las víctimas. Para ello, los delincuentes utilizan diferentes programas, a veces incluso cadenas enteras de malware. Esto puede tener el siguiente aspecto: Por ejemplo, se instala una puerta trasera de forma inadvertida en el ordenador a través de un archivo adjunto de correo electrónico infectado. Esta puerta de acceso garantiza de forma secreta, silenciosa e inadvertida la carga de más programas maliciosos en el PC. Por ejemplo, un keylogger para registrar las pulsaciones del teclado, como contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o un ransomware que cifra todo el ordenador y solo libera los datos secuestrados contra el pago de una cantidad de Bitcoin normalmente bastante elevada. Notorio en este contexto es el malware Emotet, que periódicamente hace sus rondas y es descrito como el "malware más destructivo". En sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos, basura y documentos Word o Excel infectados para encontrar a sus víctimas. La BSI ha creado una página adicional con información sobre Emotet. Resumiendo:
 
-Emotet está considerado uno de los troyanos más destructivos y peligrosos.
-Aún no se sabe quién está detrás de Emotet.
-Los daños causados por Emotet ascienden a millones.
-Las empresas son los principales objetivos. Los usuarios privados también pueden verse afectados si Emotet lee las direcciones de correo electrónico almacenadas en las libretas de direcciones y las añade a su inmensa base de datos.
-Para limitar el peligro, además de tener actualizado el software antivirus, hay que desactivar las macros en Word y Excel y no abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
 
A cuestas en el dispositivo final
 
Pero los troyanos no solo se encuentran en archivos adjuntos a los correos electrónicos. También pueden instalarse en programas supuestamente gratuitos. Por eso, una vez más, es importante no utilizar fuentes dudosas para descargar software, como paquetes de códecs o programas crackeados, aunque pueda ahorrarse unos euros. Los daños que pueden causar los troyanos superan a menudo el valor del software si se hubiera comprado de forma regular. Por cierto, no hay que confundir un troyano con un virus. Los virus informáticos se reproducen de forma autónoma, mientras que un troyano no es más que un abrepuertas, pero con consecuencias potencialmente devastadoras. Por lo tanto, aquí tiene una lista de comprobación sobre cómo protegerse a sí mismo y a sus dispositivos de los troyanos:
  1. No abras los archivos adjuntos de los correos electrónicos sin pensar. Compruebe el remitente y el texto, y considere si realmente es necesario abrir el adjunto.
  2. Mantén siempre actualizados tus sistemas móviles y fijos. Instala regularmente actualizaciones de seguridad, tanto del sistema operativo como de los programas instalados.
  3. No permita macros en Word y Excel.
  4. No haga clic en los enlaces sin pensar. También existe la posibilidad de una infección drive-by. Se trata de una instalación inadvertida de programas maliciosos al visitar sitios web preparados que garantizan que el malware se descargue en el sistema doméstico en segundo plano.
  5. Evite descargar programas de fuentes no seguras. Para dispositivos móviles, evita instalar apps que no se ofrezcan en Google Play Store o Apple Store.
  6. Muestra siempre las extensiones de archivo completas. De este modo, puede ver si un archivo ejecutable con la extensión exe está detrás de una supuesta imagen -generalmente con la extensión jpg-.
  7. Como medida de seguridad adicional, utiliza la autenticación de doble factor a través de una aplicación móvil y contraseñas seguras, idealmente un gestor de contraseñas.
  8. Analice siempre su sistema con un antivirus con definiciones actualizadas. Kaspersky Internet Security Suite le protege de programas y contenidos maliciosos.
  9. Haz copias de seguridad periódicas de tus datos. No solo en servicios en la nube, sino también en un soporte físico de datos, por ejemplo un disco duro móvil SSD o HDD con conexión USB.

Precaución al navegar por Internet
Estos son los tipos de troyanos más conocidos. Todos tienen en común que sólo pueden entrar en el dispositivo final con la ayuda del usuario. Pero si navegas por Internet con precaución, no abres adjuntos de correo electrónico sin pensar y sólo obtienes programas de fuentes seguras, deberías poder evitar estos peligros. Un sistema operativo actualizado y un antivirus siempre activo proporcionan una protección aún mejor contra los troyanos que causaban estragos hace miles de años.

Fuente:https://www.kaspersky.de/resource-center/threats/trojans

--------------------------------------------------------------------------------------------------------------------------

Para obtener ayuda o mas información, llamenos al 661 531 890

Data System es una empresa de servicios informaticos a nivel nacional con locales en Madrid.

Nuestro personal de servicio de reparación ordenadores Madrid le ofrece esta publicación de blog

Si necesita Reparación de ordenadores en Madrid Centro puede llamar o entrar en nuestra pagina web www.datasystem.es

--------------------------------------------------------------------------------------------------------------------------


Deja un comentario

Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente