Un troyano o caballo de Troya es un tipo de malware que se suele camuflar como software. Los hackers pueden emplear los troyanos para acceder a los datos de los usuarios.
Los troyanos no pueden multiplicarse.
Tipos de troyanos
Hay diferentes formas de clasificar a los diferentes troyanos. Estas son:
- Backdoor (puerta trasera): Permiten al hacker enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador.
- Exploit: Programas que contienen datos o código que aprovechan la vulnerabilidad del software
- Rootkit: Ocultan ciertos objetos o actividades en el sistema. Su objetivo es evitar la detección de programas maliciosos.
- Trojan-Banker (troyano bancario): Diseñados para robar tus datos bancarios
- Trojan-DDoS: Programas que realizan ataques DoS contra una dirección web específica. Haz clic aquí para saber más sobre el ataque DDoS.
- Trojan-Downloader: Descargan e instalan nuevas versiones de programas maliciosos.
- Trojan-Dropper: Programas que permiten la instalación de troyanos y virus, además de evitar la detección de programas maliciosos.
- Trojan-FakeAV: Simulan la actividad de un antivirus. Están diseñados para extorsionar al usuario a cambio de detectar y eliminar virus inexistentes.
- Trojan-GameThief: Roba datos de una cuenta de juegos online.
- Trojan-IM: Roban datos de inicio de sesión y contraseñas de programas de mensajería.
- Trojan-Ransom: Puede modificar los datos del ordenador para que deje de funcionar de la manera adecuada.
- Trojan-SMS: Pueden costarte dinero a través del envío de mensajes desde el dispositivo móvil a determinados números de teléfono.
- Trojan-Spy: Pueden espiar cómo utilizas el ordenador. Monitorizar el teclado, capturar tu pantalla, etc.
- Trojan-Mailfinder: Pueden recopilar direcciones de correo del ordenador.
- Trojan-ArcBomb: Diseñados para congelar y hacer más lento el ordenador.
- Trojan-Clicker: Diseñados para acceder a los recursos de internet. Suelen usarse para aumentar el número de visitas de uno o varios sitios web o llevar a cabo un ataque DoS.
- Trojan-Notifier: Diseñados para informar a los criminales cuándo un equipo que está infectado se encuentra conectado a internet.
- Trojan-Proxy: Diseñados para dar acceso a una variedad de recursos de internet. Suelen ser utilizados para enviar correos spam.
- Trojan-PSW: Diseñados para robar información confidencial de las cuentas de los usuarios.