Un troyano o caballo de Troya es un tipo de malware que se suele camuflar como software. Los hackers pueden emplear los troyanos para acceder a los datos de los usuarios.

Los troyanos no pueden multiplicarse.

troyanos

Tipos de troyanos

Hay diferentes formas de clasificar a los diferentes troyanos. Estas son:

  • Backdoor (puerta trasera): Permiten al hacker enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador.
  • Exploit: Programas que contienen datos o código que aprovechan la vulnerabilidad del software
  • Rootkit: Ocultan ciertos objetos o actividades en el sistema. Su objetivo es evitar la detección de programas maliciosos.
  • Trojan-Banker (troyano bancario): Diseñados para robar tus datos bancarios
  • Trojan-DDoS: Programas que realizan ataques DoS contra una dirección web específica. Haz clic aquí para saber más sobre el ataque DDoS.
  • Trojan-Downloader: Descargan e instalan nuevas versiones de programas maliciosos.
  • Trojan-Dropper: Programas que permiten la instalación de troyanos y virus, además de evitar la detección de programas maliciosos.
  • Trojan-FakeAV: Simulan la actividad de un antivirus. Están diseñados para extorsionar al usuario a cambio de detectar y eliminar virus inexistentes.
  • Trojan-GameThief: Roba datos de una cuenta de juegos online.
  • Trojan-IM: Roban datos de inicio de sesión y contraseñas de programas de mensajería.
  • Trojan-Ransom: Puede modificar los datos del ordenador para que deje de funcionar de la manera adecuada.
  • Trojan-SMS: Pueden costarte dinero a través del envío de mensajes desde el dispositivo móvil a determinados números de teléfono.
  • Trojan-Spy: Pueden espiar cómo utilizas el ordenador. Monitorizar el teclado, capturar tu pantalla, etc.
  • Trojan-Mailfinder: Pueden recopilar direcciones de correo del ordenador.
  • Trojan-ArcBomb: Diseñados para congelar y hacer más lento el ordenador.
  • Trojan-Clicker: Diseñados para acceder a los recursos de internet. Suelen usarse para aumentar el número de visitas de uno o varios sitios web o llevar a cabo un ataque DoS.
  • Trojan-Notifier: Diseñados para informar a los criminales cuándo un equipo que está infectado se encuentra conectado a internet.
  • Trojan-Proxy: Diseñados para dar acceso a una variedad de recursos de internet. Suelen ser utilizados para enviar correos spam.
  • Trojan-PSW: Diseñados para robar información confidencial de las cuentas de los usuarios.