Los troyanos están muy extendidos y aparecen una y otra vez en las noticias. Pero, ¿qué es exactamente un troyano? COMPUTER BILD explica qué hay detrás del malware, cómo funciona y, sobre todo, cómo puedes protegerte de él.
Peor protección antivirus que Windows Defender preinstalado
Lista completa: Los mejores antivirus
¿Qué es un troyano?
El término «troyano» se remonta al caballo de Troya en la mitología griega. Durante la batalla por la ciudad de Troya, los atacantes griegos utilizaron un caballo de madera hueco en el que se escondieron los soldados. El caballo fue tomado como regalo y reconocimiento de la derrota y llevado a la ciudad. Por la noche salieron los soldados y sellaron la caída de Troya. El malware funciona de manera similar: pretende ser un programa o aplicación útil y, por lo tanto, ingresa a los dispositivos de los usuarios. En algunos casos, el troyano ofrece las funciones anunciadas. Pero el propósito principal es diferente. Si el troyano está en el disco duro, se pone a trabajar en secreto y descarga otro malware, como ransomware o malware bancario. Esto suele ocurrir en segundo plano y sin signos visibles.
¿Qué tan peligrosos son los troyanos?
El troyano en sí solo sirve como puerta de entrada para otro malware. Tampoco puede propagarse de forma independiente. El peligro de un troyano proviene del malware que se vuelve a cargar tan pronto como se afianza en un sistema. Un troyano no tiene restricciones sobre lo que descarga. Dependiendo de lo que quieran los atacantes, descarga módulos extremadamente peligrosos que encriptan el disco duro, tocan la información de pago, registran las pulsaciones de teclas o que luego aseguran que el malware se propague más. En la jerga técnica, estas dos partes, es decir, los troyanos y el malware real, a menudo se combinan. Cuando alguien habla de un troyano bancario peligroso, generalmente se refiere a ambos, incluida la función para manipular pagos. Los troyanos son el malware más común. El peligro de esta variante de malware es muy alto.
Cómo protegerse de los troyanos
Puede reconocer un troyano mal hecho por el hecho de que el software supuestamente útil no ofrece lo que anuncia. Descubrir troyanos bien diseñados es difícil: los permisos innecesarios, como cuando un lector de PDF desea acceso completo a Windows, brindan pistas. La alta carga del sistema cuando se ejecuta el troyano o el tráfico de Internet innecesario también son sospechosos. Pero en la mayoría de los casos, los usuarios normales de Windows solo reconocen un troyano cuando ya es demasiado tarde. Los programas y aplicaciones antivirus pueden ayudar. Supervisan constantemente todo el sistema. De esta manera, notará inmediatamente si sucede algo sospechoso. El programa de protección interviene, evita la acción y elimina el troyano. Además, también existen firmas de virus adecuadas para muchos troyanos comunes. El monitor de virus reconoce el troyano incluso antes de que ingrese al sistema y antes de que pueda llevar a cabo cualquier acción. Como medida preventiva adicional, solo debe obtener software y aplicaciones de fuentes confiables y ser escéptico acerca de los archivos adjuntos de correo electrónico, especialmente si no los espera.