Caballo de Troya (informática)


En informática , un caballo de Troya es cualquier malware que engaña a los usuarios sobre su verdadera intención. El término se deriva de la historia griega antigua del engañoso Caballo de Troya que condujo a la caída de la ciudad de Troya . [1] [2] [3] [4] [5]

Los troyanos generalmente se propagan mediante alguna forma de ingeniería social ; por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para que no parezca sospechoso (por ejemplo, un formulario de rutina para completar), o al hacer clic en algún anuncio falso en las redes sociales o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera , contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada. [6] Los ataques de ransomware a menudo se llevan a cabo mediante un troyano.

A diferencia de los virus informáticos , los gusanos y el software de seguridad malicioso , los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse de otra manera. [7]

No está claro dónde o cuándo se utilizó por primera vez el concepto y este término, pero en 1971 el primer manual de Unix asumió que sus lectores conocían ambos: [8]

Además, no se puede cambiar el propietario de un archivo con el bit de ID de usuario activado, de lo contrario, se podrían crear caballos de Troya capaces de hacer un mal uso de los archivos de otros.

Otra de las primeras referencias se encuentra en un informe de la Fuerza Aérea de EE. UU. de 1974 sobre el análisis de vulnerabilidad en los sistemas informáticos Multics . [9]