Lupa sobre un teclado azul, enfocando y magnificando la palabra "TROJANS" en rojo, simbolizando la identificación de malware troyano.
15
Views

En 2023, los caballos de Troya representaron el 58% de las infecciones por malware, dominando ampliamente el panorama de las ciberamenazas. Y no es de extrañar, porque los troyanos tienen una ventaja significativa: saben hacerse pasar por lo que no son: software legítimo y totalmente inofensivo. Hasta que toman el control de tu dispositivo.

Los hackers explotan esta astucia a la perfección para infiltrar ordenadores y servidores gracias a archivos aparentemente inofensivos, y los daños pueden ser considerables. En este artículo, descubrirás precisamente los 10 ataques por caballo de Troya que han sido los más destructivos de la historia.

¿Qué es un Caballo de Troya en informática?

Ilustración de un hombre asustado frente a una gran figura de caballo de Troya de madera sobre ruedas, simbolizando la amenaza del malware troyano en informática.
Al igual que en el mito, el Caballo de Troya informático se presenta inofensivo para infiltrarse en tus sistemas. Mantente alerta ante este tipo de malware.

En informática, un caballo de Troya (Troyano o Trojan) es un malware disfrazado de programa legítimo. ¿Su objetivo? Engañar al usuario para que lo instale en su dispositivo.

¿Este nombre te recuerda a algo? Es una referencia directa al famoso subterfugio de los griegos, que escondieron a sus soldados en un inmenso caballo de madera para infiltrarse en la ciudad de Troya y derrocar a sus enemigos. Una astucia de 3.000 años de antigüedad… que sigue vigente en el mundo digital.

Una pequeña precisión importante: A menudo se habla de “virus caballo de Troya”, pero no es del todo exacto. Un virus se autorreplica, lo que no es necesariamente el caso de un caballo de Troya, que en la mayoría de los casos, requiere una intervención de las víctimas para infectar su sistema.

¿Cómo funciona un Caballo de Troya?

  • Infección: la víctima descarga un archivo o programa malicioso pensando que es legítimo.
  • Ejecución: una vez abierto, el caballo de Troya se activa y se disimula en el sistema.
  • Ataque: en el momento oportuno, el troyano se ejecuta para realizar las tareas para las que fue programado (controlar el dispositivo a distancia, capturar pulsaciones de teclado al visitar un sitio bancario, descargar otro software malicioso, cifrar archivos…).
  • Persistencia y camuflaje: algunos caballos de Troya están diseñados para evitar la detección y permanecer activos mucho tiempo; para ello, pueden modificar su firma, desactivar antivirus y actualizaciones, o intentar ocultar sus procesos maliciosos para no levantar sospechas.

Pongamos un ejemplo concreto: eres contable y has descargado una factura adjunta a un correo electrónico. El problema es que esa factura no era realmente una factura y ocultaba en realidad un caballo de Troya ransomware. En cuanto la abras, se activará y cifrará los datos de tu ordenador antes de pedirte un rescate si quieres recuperar el acceso.

¿Cuáles son los diferentes tipos de Troyanos (Caballos de Troya)?

Lejos de limitarse a una sola forma, existen diferentes tipos de troyanos, de los cuales los más comunes son:

  • El Backdoor Trojan permite a los atacantes crear una puerta trasera en el dispositivo infectado para tomar el control a distancia; este tipo de caballo de Troya se utiliza, entre otras cosas, para construir redes de botnets.
  • El Troyano bancario tiene como objetivo robar tu número de tarjeta de crédito y tus credenciales para acceder a tus cuentas bancarias o de pago en línea.
  • El Troyano espía monitoriza tu ordenador y puede, por ejemplo, activar tu micrófono o tu webcam sin tu conocimiento, grabar tus pulsaciones de teclado, o saber cuáles son los archivos que consultas más a menudo.
  • El Troyano Downloader abre una puerta de entrada en el dispositivo infectado, que luego se utiliza para instalar otros malwares.
  • El Troyano Ransomware cifra tus archivos y luego te exige un rescate para recuperar el acceso.

¿Cuáles son los 10 ejemplos célebres de Caballos de Troya?

Durante décadas, los caballos de Troya han estado en el centro de los ciberataques más notables de la historia. Algunos robaron millones, otros paralizaron infraestructuras enteras, y algunos incluso fueron utilizados por gobiernos. ¿Su punto en común? Todos dejaron una huella duradera en el mundo de la ciberseguridad.

Tecla roja con la palabra "Trojan" cayendo en un agujero en el teclado de un ordenador, simbolizando una infiltración de malware.
La amenaza de un troyano puede estar a solo un clic de distancia. Conoce los casos más célebres de este malware y cómo se infiltraron.

#1. Zeus – El dios del robo de datos financieros (2007-2010)

Zeus, también conocido como Zbot, Gameover Zeus y Trojan-Spy.Win32.Zbot, infectó millones de sistemas Windows y robó datos bancarios y contraseñas de sus víctimas gracias a un registrador de pulsaciones. Se propagaba principalmente a través de correos electrónicos de phishing e integraba las máquinas en una botnet para llevar a cabo ciberataques masivos. En 2010, su creador anunció su retirada, pero el código de Zeus inspiró numerosos malwares. En total, se estima que este troyano robó varios millones de dólares en todo el mundo.

#2. Emotet – El distribuidor de malwares indetectable (2014-2023)

Inicialmente diseñado como un caballo de Troya bancario, con el tiempo, el troyano Emotet se diversificó hasta convertirse en una verdadera plataforma de difusión para otros programas maliciosos, como los ransomwares. ¿La particularidad de Emotet? Era polimórfico y podía modificar su firma para eludir el software antivirus, lo que le permitió infectar casi 1,6 millones de dispositivos entre 2014 y 2021. A principios de 2021, Europol anunció que expertos en ciberseguridad habían logrado neutralizar la botnet utilizada para la difusión de Emotet; pero menos de 10 meses después, el caballo de Troya ya reaparecía.

#3. PoisonIvy – El espía invisible (2005-2013)

PoisonIvy es un caballo de Troya de tipo RAT (por Remote Access Trojan), que permite a los ciberdelincuentes crear una puerta trasera para acceder a distancia a tu dispositivo. Utilizado principalmente con fines de espionaje, permitía, entre otras cosas, grabar las pulsaciones de teclado de sus víctimas, acceder a sus archivos, robar sus contraseñas o tomar capturas de pantalla. Nadie ha logrado determinar quién estaba detrás de este malware, pero numerosos grupos de hackers lo utilizaron.

#4. Gootkit – El ladrón de credenciales bancarias sigiloso (2014 – hoy)

Todavía activo desde su aparición en 2014, Gootkit es un troyano bancario. ¿Su objetivo? Tomar el control de tus dispositivos y robar tus datos financieros, especialmente a través de ataques de tipo Man-in-the-Middle. Un dato interesante: en lugar de apostar por la ingeniería social para propagarse, Gootkit apostó por el SEO. Los piratas utilizaron una vasta red de sitios pirateados que manipularon para aparecer entre los primeros resultados de búsquedas específicas. Cuando visitaban estos sitios, los internautas eran luego incitados a descargar un archivo disfrazado… que en realidad escondía el troyano.

#5. Shlayer – El troyano que puso en aprietos la “fortaleza” Mac (2018-hoy)

Si alguna vez has buscado una película o un partido de fútbol en streaming, es posible que ya hayas caído en sitios que te ofrecían actualizar Flash Player. Sorpresa, si aceptabas, en realidad estabas descargando Shlayer, un caballo de Troya que atacaba a macOS.

Una vez en tu Mac, era capaz de espiar tus conversaciones y robar tus credenciales. Pero más que eso, también es un troyano downloader, capaz de instalar adwares en tu dispositivo, software malicioso que te bombardeaba con publicidad.

Shlayer puso así en duda la creencia de que macOS era inmune al malware, y con razón: según un informe de Kaspersky, en 2020, casi uno de cada diez Mac estaba infectado por este troyano.

#6. Storm – La botnet troyana que aterrorizó Internet (2007-2008)

Aparecido en 2007, el gusano Storm era un caballo de Troya que integraba los ordenadores infectados en una botnet homónima. En su apogeo, esta botnet habría controlado cerca de un millón de máquinas, que los hackers pudieron utilizar para lanzar ataques DDoS a gran escala o vastas campañas de spam por correo electrónico para propagar aún más este malware.

#7. SpyEye – El clon malvado de Zeus (2009-2012)

Según un rumor, antes de retirarse, el creador de Zeus habría vendido el código de su caballo de Troya a uno de sus principales competidores, el creador de SpyEye. Verdad o mito para disfrazar la reconversión de un pirata, el resultado es el mismo: SpyEye funcionaba como una versión mejorada de Zeus. Además de sus funcionalidades de robo de credenciales, el malware permitía tomar el control de las cuentas de sus víctimas para iniciar transacciones fraudulentas.

Durante su período de actividad, SpyEye habría permitido robar casi mil millones de dólares e infectar más de 50 millones de ordenadores.

#8. SubSeven – Un pionero entre los Backdoor Trojans (1999-2004)

Aparecido en 1999, SubSeven (o Sub7) es un caballo de Troya que introdujo varias funcionalidades innovadoras para la época, que plantearon nuevos desafíos en materia de ciberseguridad. Entre sus innovaciones, destaca la posibilidad de controlar a distancia las webcams, una funcionalidad entonces poco común. Pero SubSeven también permitía monitorizar en tiempo real un escritorio Windows, grabar las pulsaciones de teclado o capturar contraseñas.

#9. Trojan Shield – Cuando el FBI utiliza el caballo de Troya contra los criminales (2018-2021)

En una táctica inédita, el FBI y la policía australiana crearon ANOM, una falsa aplicación de mensajería cifrada que en realidad era un caballo de Troya espía, y la difundieron discretamente en las redes criminales de todo el mundo. Pensando que utilizaban una herramienta segura, los criminales discutieron abiertamente sobre sus tráficos, sin saber que cada mensaje era en realidad vigilado por las autoridades.

¿El resultado? Más de 800 personas fueron arrestadas en 16 países, y se incautaron toneladas de drogas y armas, mientras una de las armas favoritas de los ciberdelincuentes se volvía contra ellos.

#10. CryptoLocker – El pionero del ransomware moderno (2013-2014)

Lanzado en 2013, CryptoLocker es uno de los primeros caballos de Troya ransomware que atacó a gran escala. Se propagaba a través de archivos adjuntos infectados y, una vez activado, cifraba todos los archivos de su víctima, para luego exigir un rescate en Bitcoin. Su rapidez y eficacia marcaron el comienzo de la era de los ransomwares modernos, e inspiraron a sus sucesores como Locky. Antes de su desmantelamiento, CryptoLocker había infectado más de 500.000 ordenadores y permitió extorsionar más de 650 millones de dólares en rescates.

Categorías:
Amenazas

Todos los Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *