Con la llegada de los smartphones hace una década, nuestro hábito de uso de Internet cambió totalmente y aumentó de manera considerable. Las actividades que antes solíamos llevar a cabo ante el ordenador en horas de trabajo o en momentos puntuales pasaron a estar disponibles en todo momento en nuestro bolsillo. Eso facilitó muchas labores y generó nuevas oportunidades, pero también ha traído consigo algunos problemas derivados. Al estar permanentemente conectados, hay más posibilidades de que suframos ciberataques. Y uno de los más frecuentes son los troyanos.
Este término surge del caballo de Troya que según la mitología griega usaron como una estrategia para introducirse en esa ciudad fortificada escondidos dentro de lo que parecía un simple regalo. Una historia muy conocida, aunque desgraciadamente el actual uso que se le da no es tan famoso. Se trata de un malware, un archivo malicioso que se presenta al usuario o usuaria como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado.
Para ello, lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador. Estas acciones incluyen:
-Eliminación de datos
-Bloqueo de datos
-Modificación de datos
-Copia de datos
-Interrupción del rendimiento de ordenadores o redes de ordenadores
Aunque pueda parecer similar a los virus y los gusanos informáticos, los troyanos no pueden multiplicarse. Su función no es reproducirse para causar los mayores daños posibles, sino robar información sin que la víctima sea consciente de ello, habitualmente datos bancarios para acceder a sus cuentas.
Afecta a Windows, Mac, móviles y tablets
Los troyanos pueden atacar tanto a equipos con Windows, como Mac y también a dispositivos móviles. El malware suele entrar mediante archivos adjuntos infectados, mensajes de texto manipulados o sitios web falsos. La forma más común es al ejecutar un archivo; aparentemente el programa se instala de manera normal, pero en un segundo plano y al mismo tiempo introduce también el troyano. Puede tratarse de una app falsa que descargamos en el móvil o en la tablet y en algunos casos de un archivo APK (Android Application Package: Paquete de Aplicación Android).
Esos archivos fraudulentos suelen provenir de las siguientes fuentes:
-Descarga de programas de redes P2P.
-Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
-Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
-Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
-Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
-Conectar a su equipo un dispositivo externo infectado.
Para evitar los troyanos es recomendable:
Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p.
Actualizar el software del equipo.
Fuentes.
Artículo: "Consejos para evitar troyanos" Publicado en https://blog.laboralkutxa.com/ EL 19-04-2022. Consultado el 26/04/2023.
No hay comentarios:
Publicar un comentario