¿Qué es el caballo de Troya (Trojan Horse)?

Son ofrecidos en internet como programas útiles al usuario mediante mensajes de correo electrónico que buscan valerse de la curiosidad de los usuarios

Conocido por ser uno de los primeros en infectar dispositivos digitales (datan desde los inicios de internet, finales de los años 80 e inicio de los 90) y tiene como objetivo mantenerse oculto para bajar e instalar amenazas más fuertes en computadores y laptos. Al contrario de los virus y worms, los caballos de troya no se propagan solos, pueden venir en archivos de música, mensajes de correo electrónico, escondidos en descargas y sites maliciosos, que se aprovechan de las debilidades del navegador para instalarse.

Es un programa malicioso que se hace pasar por un software legítimo y que es descargado por la víctima. Tiene como función abrir las puertas y espacios para entradas de otros malwares, de ahí su nombre como referencia al “Caballo de Troya”. Generalmente vienen acompañados de backdoors  y ladrones de contraseñas, no necesitan infectar otros programas y son de difícil detección.

En resumen son ofrecidos en internet como programas útiles al usuario a través de mensajes de correo electrónico que buscan valerse de la curiosidad de los internautas, llevándolos a descargar anexos maliciosos.

Un ejemplo es Trojan Zeus, también conocidos como Zbot, uno de los troyanos más avanzados y conocidos en la comunidad de seguridad de la información. El virus cuenta con diversas funciones, además de tener su código actualizado y vendido por crackers, pudiéndose volver más peligroso.

Objetivos:

Ingreso remoto (o backdoors): permiten conexión remota al equipo infectado.

Registro de digitación y robo de contraseñas.

Robo de informaciones del sistema.

Lee nuestro diccionario de virus completo.