Este tipo de malware ha adoptado este nombre porque utiliza el mismo patrón de ataque que el legendario caballo de madera utilizado en la batalla de Troya.Se conoce como troyano a un programa malicioso con capacidad de alojarse en el ordenador de una víctima y permitir el acceso remoto a dicha maquina a través de Internet o de una red local, con el fin de robar información de la maquina infectada o de hacerse con el control de la misma.La diferencia principal entre un virus y un troyano radica en su objetivo.Un troyano tiene como finalidad entrar y someter la maquina sin ser visto, sin causar ningún daño, al inverso que los virus, que son huéspedes destructivos.El método utilizado por un troyano para infectar la maquina anfitriona suele ser el camuflaje, alojándose en algún elemento de apariencia inofensiva, como puede ser un archivo de sonido y una imagen, quedando instalado una vez ejecutado el archivo que lo incluye.De todas las formas de virus, el troyano constituye uno de los más peligrosos, ya que su propósito principal es hacerse con el control remoto del ordenador de la víctima.Por lo que hemos visto ahora, podemos suponer que un troyano se basa en una estructura cliente-servidor, por lo que todo troyano se compone de dos partes fundamentales: un programa cliente cursa las funciones que deben ser realizadas en el ordenador infectado, y un programa servidor recibe las funciones del cliente y las realiza, estando situado en el ordenador infectado.Hay ocasiones en las que el troyano además adjunta un archivo secundario con extensión .dll necesaria para el trabajo del troyano pero que nunca debe ser abierto, ni modificado ni eliminado.También hay algunos troyanos que añaden el conocido EditServer, que autoriza la modificación del programa servidor de modo que realice en el ordenador de la víctima aquello que el hacker desea que haga.Para que un troyano infecte una máquina, es necesario que se ejecute en ésta.Esto se consigue de diversas formas:A través de un mail.Por medio de canales de comunicación, como son los mensajes instantáneos, por ejemplo, a través de IRC o Messenger.Aprovechando un bug del sistema que se quiere explotar por medio de un exploit.Después de acceder al sistema, un hacker se asegura la conexión sobre la maquina victima por medio del troyano, ya que el bug o fallo de seguridad puede ser solventado por el administrador de la maquina en cualquier momento.Las dos primeras formas necesitan una dosis de ingeniería social, así es que depende del usuario que va ser atacado el que se llegue a producir la infección.
Qué son los troyanos?
Lea También
“Dos años de retraso” para Apple en la carrera por la inteligencia artificial: ¿es relevante?
22 noviembre, 2024
El 28 de octubre, Apple lanzó por fin su nuevo software iOS 18.1, un hito en la historia de la empresa por introducir Apple Intelligence, su propia tecnología de inteligencia…
Innovaciones tecnológicas para la prevención de inundaciones en ciudades inteligentes
5 noviembre, 2024
La inteligencia artificial y la tecnología de cámaras inteligentes como herramientas clave en la prevención de desastres.
WhatsApp mejora su experiencia de usuario con nuevas funciones
5 noviembre, 2024
La aplicación de mensajería introduce accesos directos para enviar fotos y videos más rápido.
ESED expande su presencia en Estados Unidos con nueva sede en Miami
5 noviembre, 2024
La nueva sede de ESED en Miami responde a la creciente demanda de ciberseguridad en EE.UU.