Ayuda en línea de ESET

Seleccionar el tema

Troyano

Históricamente, los troyanos (caballos de Troya) informáticos se definieron como una clase de amenazas que intenta pasar por programas útiles y engañar a los usuarios para que los ejecuten.

Debido a que los troyanos son una categoría muy amplia, a menudo se divide en varias subcategorías:

Descargador

Estos términos generalmente significan programas, componentes o funcionalidades maliciosas cuyo (generalmente único) propósito es descargar software (generalmente malicioso) adicional en un sistema infectado y ejecutarlo.

Lanzador

Un lanzador de troyanos es un tipo de malware que actúa como portador y que contiene en su interior otro ejecutable malicioso. Cuando se inicia, «lanza» o instala el archivo contenido y lo ejecuta.

Históricamente hablando, el término «lanzador» se usaba para describir un archivo cuyo único propósito era introducir un virus informático en la naturaleza. A veces los investigadores de antivirus los llamaban virus de «generación cero», de la misma manera que los médicos y epidemiólogos usaban «paciente cero» cuando hablaban de enfermedades infecciosas. En el caso de un virus informático polimórfico, es posible que su lanzador no esté cifrado, sino que consista únicamente en el código del virus informático descifrado.

Empaquetador, Cifrador, Protector

Los empaquetadores son las «capas externas» de algunos troyanos, cuyo propósito es dificultar la detección y el análisis por parte de los analistas de software antivirus y malware (respectivamente) al ocultar la carga útil que contienen, por lo que primero es necesario desempaquetarlos para determinar su propósito. Para hacer que las tareas sean aún más desafiantes, los empaquetadores a menudo emplean varias técnicas antidepuración, antiemulación (anti-VM) y de ofuscación de código.

Los empaquetadores también suelen hacer que el ejecutable resultante sea más pequeño en tamaño y, por lo tanto, también son usados por software legítimo, no solo por malware. Sirven para varios propósitos, principalmente para comprimir el ejecutable y proteger las aplicaciones contra la piratería de software.

Programa de puerta trasera, Herramienta de acceso remoto / Troyano de acceso remoto

Un programa de puerta trasera es una aplicación que permite el acceso remoto a un equipo. La diferencia entre este tipo de malware y una aplicación legítima con una funcionalidad similar es que la instalación se realiza sin el conocimiento del usuario.

La funcionalidad típica de un programa de puerta trasera incluye la capacidad de enviar archivos al equipo host y ejecutar archivos y comandos en él, y de exfiltrar (enviar) archivos y documentos al atacante. A menudo, esto se combina con la funcionalidad de registro de teclas y captura de pantalla con fines de espionaje y robo de datos.

El término «RAT» (Remote Access Tool, herramienta de acceso remoto) puede considerarse un sinónimo de «puerta trasera», pero generalmente significa un paquete completo que incluye una aplicación del cliente destinada a la instalación en el sistema de destino y un componente de servidor que permite la administración y el control de los «bots» individuales o sistemas comprometidos.

Keylogger

Un programa que se usa para registrar las pulsaciones del teclado realizadas en un equipo.

Los keyloggers se pueden usar tanto para fines beneficiosos, como monitorizar a los empleados en una industria regulada, como para fines malignos, como robar credenciales de cuentas. Los keyloggers sofisticados también pueden registrar los movimientos del mouse y los clics de los botones, las pulsaciones de del teclado realizadas en teclados virtuales en pantalla y tomar capturas de pantalla o videos de lo que se muestra en la pantalla.

También existen keyloggers de hardware que se pueden conectar entre un equipo y un teclado para registrar las pulsaciones del teclado.

Marcador

Un marcador es un programa diseñado para redirigir la conexión telefónica del usuario (dial-up) a Internet para usar un número de tarifa superior.

Estos programas se pueden usar legalmente al pagar por los servicios de internet, pero se pueden usar marcadores fraudulentos para redirigir una conexión a un número más caro sin el conocimiento del usuario del equipo. Este tipo de amenaza se volvió menos común en áreas donde está disponible la banda ancha.

 

Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo más probable es que no contenga más que códigos maliciosos.