Está en la página 1de 17

Tipos de

troyanos
Veamos los diferentes tipos de troyanos que existen
hasta haora

Fernandez Aguirre Mijael


¿Qué es un troyano?

Cuando el estómago del caballo se abrió por la noche, ya


era demasiado tarde. Los griegos finalmente lograron
capturar la ciudad de Troya luego de un extenso asedio, lo
cual puso fin a la Guerra de Troya. Miles de años más
tarde, el mito del Caballo de Troya sigue vivo, aunque
actualmente con una connotación menos halagadora. Lo
que antes fue reconocido como un truco brillante y una
asombrosa hazaña de ingeniería ahora se conoce como una
peste digital maliciosa cuyo único propósito es causar
estragos en las computadoras de sus víctimas sin que lo
sepan. Para ello, lee contraseñas, registra pulsaciones en
el teclado o abre puertas de acceso para la entrada de más
malware que podría incluso tomar como rehén a la
computadora.
Backdoor

Que es ?
Los Backdoors (troyanos de
puerta
los
trasera)
usuarios
están
maliciosos
diseñadosel para darde
control
a equipo
un . En términos
infectado
funcionalidad, las
de “puertas
traseras” son similares a muchos
sistemas de administración
diseñados y distribuidos por
desarrolladores de programas
legítimos.
E x p loú
t
Que es ?
Un exploit es un programa
informático, una parte de
un software o una
que se aprovecha
comandos secuencia de de un
error o vulnerabilidad para provocar
un comportamiento no
intencionado o imprevisto en un
software, hardware o en
dispositivo
cualquier
electrónico.
Trojan-Banker
Los Trojan-Banker (Troyanos bancarios)
están diseñados para robar los datos de las
cuentas
bancarias o de los sistemas pago online de los .
usuarios
Una vez robada esta información, se transmite a los
cibercriminales que controlan el troyano. Con el
objetivo de robar estos datos, los delincuentes
utilizan correos electrónicos, protocolos FTP o la
web.
Trojan-DDoS
Los troyanos DDoS están diseñados para llevar a cabo
ataques de denegación de servicio desde un equipo
infectado.

En esencia, un ataque DoS implica el envío de


numerosas peticiones a la máquina víctima. Si la
computadora de la víctima no posee los recursos
suficientes para procesar todas las solicitudes entrantes,
esta situación conduce a una denegación del servicio.
Trojan- downloader
Los programas clasificados como
Downloader
Trojan- descargan e instalan nuevas versiones
de programas maliciosos - incluyendo troyanos
adware en las computadoras
y de las víctimas.
Una vez descargados, estos programas se
ejecutan automáticamente cuando se inicia el
sistema operativo.
Tr o jan - D r o pp e r

Que es ?
Estos troyanos suelen almacenar una serie
archivos
de en el disco de la víctima (por lo general
en
el directorio del sistema de Windows o un
directorioy se ejecutan sin ninguna notificación
temporal)
(o
con una notificación falsa de un error de
archivo).
Tales programas son utilizados por los hackers
para:
Instalar secretamente virus y/o troyanos
Evitar que los programas maliciosos conocidos
sean detectados por los antivirus; no todos los
programas
antivirus son capaces de escanear todos los
componentes dentro de este tipo de
troyanos.
Trojan-FakeAV
Los Trojan-FakeAV (Troyanos-Falso Antivirus) son
programas maliciosos que se hacen pasar por

antivirus o como
del sistema parte deEstos
operativo. un módulo de seguridad
programas
diseñados para obtener están
dinero de los usuarios a
cambio de detectar y eliminar amenazas que en
realidad no existen. Este malware muestra muchas
ventanas emergentes que se repiten con el
objetivo de aumentar la preocupación del usuario
acerca de la seguridad de su sistema y así
obligarlo a pagar por el software antivirus falso.
Trojan- Gam eThúe f

Que es ?
Estos troyanos están diseñados
para
robar los de
usuarios datos de las
juegos en cuentas de
. Una
línea
los vez
robada, la información se transmite
al
cibercriminal que controla el
troyano.
Con el objetivo de obtener estos
datos, los delincuentes utilizan
correos electrónicos, protocolos
FTP o la web.
Trojan-Ransom
Estos troyanos bloquean archivos valiosos para que los
usuarios ya no puedan acceder a ellos o impiden que un
equipo funcione correctamente. Una vez que los datos
fueron secuestrados (bloqueados o cifrados), el usuario se ve
obligado a pagar un “rescate” para recuperar sus archivos.
El troyano le exige una suma de dinero a la víctima a cambio de
restaurar los datos o el funcionamiento del equipo.
T r o jan- s m s

Que es ?
Los troyanos de S M S son
para
utilizados
enviar mensajes de texto desde
dispositivos móviles infectados a
números , que generan
premium un los
costo adicional para
usuarios.
Trojan- S p y
Los Trojan-Spy (troyanos espías) se utilizan para espiar las
acciones de los usuarios (capturando los datos
introducidos por el usuario mediante el teclado,
haciendo capturas de pantalla u obteniendo una lista
de aplicaciones en ejecución). Luego, la información
obtenida por estos programas maliciosos es transmitida a
los cibercriminales. Con el objeto enviar esta información,
los delincuentes utilizan correos electrónicos, protocolos
FTP o la web.
Trojan-Maúlfúnder
Los programas maliciosos de este tipo, están
diseñados para recopilar direcciones de
correos desde una computadora y luego enviarlos
electrónicos
a los delincuentes a través de un mail, la web, un FTP
u otros
medios.
Las direcciones robadas son utilizadas por los
cibercriminales para realizar envíos masivos
de malware y spam.
T r o y a n o s  d e - a n t i v i r u s
falsos
El software antivirus falso o
fraudulento es un tipo de malware
que simula haber encontrado una
infección en la computadora de la
víctima. En algunos casos, el objetivo
del cibercriminal puede ser solo
atemorizar a la víctima.
T r o y a n o s - b a n c a r i o s.
Un troyano bancario es un software
con un fin malicioso que persigue
obtener datos relacionados con la
cuenta o cuentas bancarias del
usuario de un dispositivo
electrónico.
GRACIAS

También podría gustarte