Ayuda en línea de ESET

Búsqueda Español
Seleccione el tema

Troyano

Históricamente, los troyanos informáticos (caballos de Troya) se han definido como una clase de amenaza que intenta presentarse como un programa útil, engañando así a los usuarios para que permitan su ejecución.

Dado que los troyanos forman una categoría muy amplia, con frecuencia se divide en varias subcategorías:

Descargador

Estos términos normalmente hacen referencia a programas, componentes o funcionalidades maliciosas cuyo propósito (generalmente único) es descargar software adicional (generalmente malicioso) en un sistema infectado y ejecutarlo.

Dropper

Un dropper de troyano es un tipo de malware que actúa como portador y que contiene en su interior otro ejecutable malicioso. Cuando se inicia, "coloca" o instala el archivo contenido y lo ejecuta.

En términos históricos, la palabra "dropper" se usaba para describir un archivo cuyo único propósito era introducir un virus informático "in the wild" o en estado salvaje. A veces, los investigadores especializados en antivirus los denominaban virus de "generación cero", trazando una similitud con el término "paciente cero" usado por médicos y epidemiólogos cuando hablan de enfermedades infecciosas. En el caso de un virus informático polimórfico, es posible que su dropper no esté cifrado y que esté formado únicamente por el código del virus informático descifrado.

Empaquetador, Encriptador, Protector

Los empaquetadores son las "capas externas" de algunos troyanos. Su finalidad es dificultar la detección y el análisis por parte de los analistas de software antivirus y malware (respectivamente) al ocultar la carga útil que contienen. Por ello, el primer paso es desempaquetarlos para determinar su propósito. Para que el proceso resulte todavía más complejo, los empaquetadores suelen emplear varias técnicas antidepuración, antiemulación (anti máquinas virtuales) y ofuscación de código.

Los empaquetadores también suelen hacer que el tamaño del ejecutable resultante sea más pequeño y, por lo tanto, también se utilizan con el software legítimo, no solo en el malware. Tienen diversas finalidades, principalmente comprimir el ejecutable y proteger las aplicaciones contra la piratería de software.

Puerta trasera, herramienta de acceso remoto/troyano de acceso remoto

Una puerta trasera es una aplicación que permite el acceso remoto a un ordenador. La diferencia entre este tipo de malware y una aplicación legítima con una funcionalidad similar es que la instalación se realiza sin el conocimiento del usuario.

Entre las funciones más habituales de la puerta trasera encontramos la capacidad de enviar archivos al ordenador cliente y ejecutar archivos y comandos en él. También suele permitir filtrar (enviar) archivos y documentos al atacante. Estas capacidades se suelen combinar con la funcionalidad de registro de pulsaciones de teclado y capturas de pantalla con fines de espionaje y robo de datos.

El término "RAT" (siglas que corresponden a la voz inglesa "Remote Access Tool", Herramienta de acceso remoto) puede considerarse un sinónimo de "puerta trasera", pero lo normal es que se trate de un paquete completo que incluye una aplicación cliente destinada a la instalación en el sistema de destino y un componente de servidor que permite la administración y el control de los "bots" individuales o sistemas comprometidos.

Registrador de pulsaciones de teclado

Es un programa que se usa para registrar teclas que se pulsan en el teclado de un ordenador.

Los registradores de pulsaciones de teclado se pueden utilizar tanto con fines beneficiosos, como supervisar a los empleados de un sector regulado, como con fines malintencionados, por ejemplo para robar credenciales de cuentas. Los registradores de pulsaciones más sofisticados también pueden registrar los movimientos del ratón y los clics de los botones, las pulsaciones de teclas en los teclados virtuales que se muestran en pantalla y realizar capturas de pantalla o vídeos de lo que se muestra en la pantalla.

También existen registradores de pulsaciones por hardware que se pueden conectar entre un ordenador y un teclado para registrar las teclas que se pulsan.

Marcador

Un marcador es un programa diseñado para redirigir la conexión telefónica del usuario (conexión por marcado telefónico) a Internet para utilizar un número de tarificación adicional.

Estos programas se pueden usar legalmente al pagar los servicios de Internet, pero existe la posibilidad de usar marcadores fraudulentos para redirigir una conexión a un número más caro sin que el usuario del ordenador tenga constancia de ello. Este tipo de amenaza se ha vuelto poco frecuente en aquellas zonas en las que hay disponibles conexiones de banda ancha.

 

Si se determina que un archivo es un caballo de Troya en su ordenador, es recomendable que lo elimine, ya que lo más probable es que contenga código malicioso.