Este documento define qué son los troyanos, explicando que son software malicioso que se hace pasar por programas legítimos para dar acceso remoto a un atacante. Describe algunos troyanos como Team Viewer y los ataques de TinKode, incluyendo keyloggers. Ofrece consejos para evitar infecciones de troyanos y cómo eliminarlos usando antivirus y actualizaciones de seguridad.
2. DEFINICIÓNDEFINICIÓN
Software malicioso que se presenta alSoftware malicioso que se presenta al
usuario como un programausuario como un programa
aparentemente legítimo e inofensivo peroaparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacanteal ejecutarlo le brinda a un atacante
acceso remoto al equipo infectado.acceso remoto al equipo infectado.
Para que un programa sea un troyanoPara que un programa sea un troyano
sólo tiene que acceder y controlar lasólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido. Unmáquina anfitriona sin ser advertido. Un
troyano no siempre daña el equipo,troyano no siempre daña el equipo,
porque ese no es su objetivo.porque ese no es su objetivo.
3. Team ViewerTeam Viewer
Team viewer es un programa al estilo deTeam viewer es un programa al estilo de
un troyano excepto que éste usa una ID yun troyano excepto que éste usa una ID y
una contraseña que se va cambiandouna contraseña que se va cambiando
siempre que se ejecuta el programa.siempre que se ejecuta el programa.
Éste se usa normalmente para controlÉste se usa normalmente para control
remoto.remoto.
4.
5. TinKodeTinKode
TinKode es uno de los hackers másTinKode es uno de los hackers más
“peligrosos”, ya que, mediante troyanos“peligrosos”, ya que, mediante troyanos
logró entrar en las bases de datos de lalogró entrar en las bases de datos de la
N.A.S.A, Royal Navy, el Pentágono yN.A.S.A, Royal Navy, el Pentágono y
muchos más.muchos más.
6. Ataques de TinKodeAtaques de TinKode
GoogleGoogle El PentágonoEl Pentágono
YoutubeYoutube Royal Navy (marina real)Royal Navy (marina real)
YahooYahoo Casa BlancaCasa Blanca
IBMIBM European Space AgencyEuropean Space Agency
MSNMSN N.A.S.AN.A.S.A
AppleApple PayPalPayPal
CNNCNN MySQLMySQL
OrangeOrange OracleOracle
SonySony NOD32NOD32
7.
8. KeyloggerKeylogger
El keylogger es un troyano especial que sirveEl keylogger es un troyano especial que sirve
para monitorizar el teclado de un equipo y asípara monitorizar el teclado de un equipo y así
lograr robar datos personales.lograr robar datos personales.
9. OPERACIONES QUE SE PUEDEN LLEVAROPERACIONES QUE SE PUEDEN LLEVAR
A CABO EN EL ORDENADOR REMOTOA CABO EN EL ORDENADOR REMOTO
Utilizar el ordenador para mandar spam.Utilizar el ordenador para mandar spam.
Instalación de otros programas.Instalación de otros programas.
Robo de información personal: información bancaria,Robo de información personal: información bancaria,
contraseñas, códigos de seguridad.contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos.Borrado, modificación o transferencia de archivos.
Ejecutar o terminar procesos.Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado (keylogger)Monitorizar las pulsaciones del teclado (keylogger)
Realizar capturas de pantalla.Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivosOcupar el espacio libre del disco duro con archivos
inútiles.inútiles.
Monitorización del sistema y seguimiento de lasMonitorización del sistema y seguimiento de las
acciones del usuario.acciones del usuario.
10. FORMAS DE INFECTARSEFORMAS DE INFECTARSE
CON TROYANOSCON TROYANOS
Páginas web que contienen contenidoPáginas web que contienen contenido
ejecutable (ejemplo: JAVA)ejecutable (ejemplo: JAVA)
Exploits para aplicaciones noExploits para aplicaciones no
actualizadasactualizadas
Archivos adjuntos en correosArchivos adjuntos en correos
electrónicoselectrónicos
Ingeniería social (cracker)Ingeniería social (cracker)
11. CONSEJOS PARA EVITARCONSEJOS PARA EVITAR
INFECCIONES DEINFECCIONES DE
TROYANOSTROYANOS
Tener un antivirus actualizadoTener un antivirus actualizado
Tener un firewall bien configuradoTener un firewall bien configurado
Tener las últimas actualizaciones delTener las últimas actualizaciones del
sistema operativosistema operativo
Descargar programas de páginas oficialesDescargar programas de páginas oficiales
No abrir datos adjuntos de un remitenteNo abrir datos adjuntos de un remitente
desconocidodesconocido
12. COMO ELIMINAR UNCOMO ELIMINAR UN
TROYANOTROYANO
1.1. Descargar un antivirus actualizadoDescargar un antivirus actualizado
2.2. Desconectarse de InternetDesconectarse de Internet
3.3. Borrar el caché y las cookiesBorrar el caché y las cookies
4.4. Reiniciar el ordenador en modo “ a prueba deReiniciar el ordenador en modo “ a prueba de
fallos”(F8)fallos”(F8)
5.5. Es conveniente desactivar la Restauración del SistemaEs conveniente desactivar la Restauración del Sistema
6.6. Escanear el ordenadorEscanear el ordenador
7.7. Si el antivirus tiene problemas para quitar un virus :Si el antivirus tiene problemas para quitar un virus :
ejecuta MSCONFIG, encuentra el archivo infectado yejecuta MSCONFIG, encuentra el archivo infectado y
elimínaloelimínalo
8.8. Luego reinicia el ordenador, conéctate a Internet yLuego reinicia el ordenador, conéctate a Internet y
ejecuta Windows Update para instalar lasejecuta Windows Update para instalar las
actualizaciones recomendadas.actualizaciones recomendadas.
13. ContraseñasContraseñas
Las contraseñas se guardan en las basesLas contraseñas se guardan en las bases
de datos en una forma encriptada comode datos en una forma encriptada como
por ejemplo:por ejemplo:
*C1893351C4D99A899282DCB4561A130CE98D3EB8*C1893351C4D99A899282DCB4561A130CE98D3EB8
Éstas contraseñas para poderÉstas contraseñas para poder
desencriptarlas tienen que ser “lógicas”.desencriptarlas tienen que ser “lógicas”.