1. Virus Troyano
En informática,se denomina troyano o caballo de Troya a un software malisioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
La primera señal de infección es el secuestro del navegador, lo que significa que la página
principal del navegador se cambia y se te redirige a sitios web que promueven falsos
productos anti-spyware. Por lo general, ofrecen un análisis del equipo libre y encuentran
numerosas infecciones de virus. Sin embargo, tanto el análisis como los virus
"encontrados" son una estafa para atraerte para que compres una falsificación. . El virus
también puede monitorear y rastrear tus hábitos de navegación.
Veamos entonces, cuáles son los nombres que comúnmente aparecen en el ámbito de los
troyanos y quía función cumple cada uno de ellos:
Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el
sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin
inconvenientes al mismo.
Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su
ejecución.
Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo
que se teclea. Está netamente orientado al robo de información confidencial. Algunos de
ellos tienen la capacidad de realizar capturas de pantallas.
Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de
phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas
Windows. Esta tíacnica es denominada pharming local.
Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos
maliciosos mientras se encuentran activos.
Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en
zombi. Cada una de estas computadoras zombis formará parte de redes botnets.