domingo, 12 de mayo de 2013

Troyanos informáticos

  ¿Qué son?


 Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.






  La diferencia fundamental entre un troyano y un virus consiste en su finalidad, al contrario que un virus, el troyano no necesariamente provoca daños porque no es su objetivo.



 Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación. Una vez instalado parece realizar una función útil, pero internamente realizan otras tareas de las que el usuario no es consciente, por ejemplo puede ser utilizado para: 

  •  Tomar el control total de la máquina, es decir, pueden introducir todos los archivos que quieran en nuestro ordenador (entre ellos virus), desactivar el antivirus o el cortafuegos, el pirata informático se podrá conectar a través de nuestro ordenador a un módem de alto coste que por ejemplo ofrezca servicios de pornografía y endosarnos la factura, o establecer una contraseña para el usuario administrador de tu ordenador, de forma que no puedas acceder a tu propio equipo. 
  • Enviar masivamente correo electrónico no deseado (spam) 
  • Realizar ataques a terceros.  
  • Diseminar virus informáticos. 
  • Para capturar datos (contraseñas y claves de acceso) ya que pueden controlar las pulsaciones del teclado cuando escribimos las contraseñas. En este caso, se utilizaría como espía. 
  • Para realizar cualquier otro delito informático, y ocultar su identidad.  
 
 Tipos de troyanos

  •   Backdoors:

Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas características, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comunmente utilizadas en informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o pedofilia). 
 

  • Keyloggers: 
 Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos más utilizados para obtener información sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La información capturada es enviada al atacante generalmente, en archivos de texto con la información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines económicos o simplemente malignos como modificar las contraseñas de las cuentas de acceso a algún servicio.  


  •  Banker:
 Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria (útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo general, por correo electrónico o alojándolos en sitios FTP. 
  • Downloader:
 Este tipo de troyanos tiene como principal función la de descargar otros archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su ejecución automática al inicio. 
  • Botnets:
 Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques de denegación de servicio (DoS); estos consisten en saturar un sitio web generando más accesos y requerimientos de los que puede soportar y provocando la baja del servicio. De forma simple: el atacante dispone de miles de ordenadores para utilizarlos como él quiera y para los fines que él desee. Utilizar un troyano no es la única forma de crear y controlar una red botnet, sino simplemente una de ellas. 
  • Proxy:
 Este tipo de troyanos instalan herramientas en el ordenador que le permiten al atacante utilizar la Pc infectada como un servidor proxy. Un proxy es un servidor que da acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el ordenador infectado para acceder a la web a través de él, enmascarando su identidad. En resumen, el atacante utiliza el troyano para cometer delitos por Internet (envío de spam, robo de información o de dinero) y, si se rastreara el origen del ataque, se encontraría la Pc infectada con el troyano. 
  • Password Stealer:
 Los password Stealer se encargan de robar información introducida en los formularios en las páginas web. Pueden robar información de todo tipo, como direcciones de correo electrónico, logins, passwords, PINs, números de cuentas bancarias y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o almacenados en un servidor al que el delincuente accede para recoger la información robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y son similares a estos. 
  • Dialer:
 Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario, utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.  

 ¿Cómo detectarlo?

Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.
En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:
    netstat -n
Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste. 

  


 Consejos para evitar infectarse de un Troyano informático:


  •  No descargar programas de páginas desconocidas o poco confiables. 
  •  Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen. 
  •  Mantener actualizado el antivirus (ésto es más que obligatorio) 
  •  Usar un buen cortafuegos. 
  •  Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)




 Fuentes: 
http://www.segu-info.com.ar/malware/troyano.htm
http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php
http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/2troyanos.htm 
 Imagenes: google.com 

No hay comentarios:

Publicar un comentario