Page semi-protected
De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En informática , un caballo de Troya [a] (o simplemente un troyano ) [b] es cualquier malware que engañe a los usuarios sobre su verdadera intención. El término se deriva de la historia griega antigua del engañoso Caballo de Troya que llevó a la caída de la ciudad de Troya . [1] [2] [3] [4] [5]

Los troyanos generalmente se propagan mediante algún tipo de ingeniería social , por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para que no parezca sospechoso (por ejemplo, un formulario de rutina para completar), o al hacer clic en algún anuncio falso en las redes sociales. medios o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera , contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada. [6] Los troyanos pueden permitir que un atacante acceda a la información personal de los usuarios , como información bancaria, contraseñas o identidad personal. También puede eliminar los archivos de un usuario o infectar otros dispositivos conectados a la red. Secuestro de datos Los ataques a menudo se llevan a cabo mediante un troyano.

A diferencia de los virus informáticos , los gusanos y el software de seguridad fraudulento , los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse. [7]

Origen del concepto

No está claro dónde o cuándo se utilizó por primera vez el concepto y este término, pero en 1971 el primer manual de Unix asumió que sus lectores conocían ambos: [8]

Además, no se puede cambiar el propietario de un archivo con el bit de ID de usuario configurado, de lo contrario, se podrían crear caballos de Troya capaces de hacer un mal uso de los archivos de otros.

Otra referencia temprana se encuentra en un informe de la Fuerza Aérea de EE. UU. En 1974 sobre el análisis de la vulnerabilidad en los sistemas informáticos Multics . [9]

Ken Thompson lo hizo popular en su conferencia de aceptación del Premio Turing de 1983 "Reflexiones sobre la confianza en la confianza", [10] subtitulado: ¿Hasta qué punto se debe confiar en una declaración de que un programa está libre de caballos de Troya? Quizás sea más importante confiar en las personas que escribieron el software. Mencionó que conocía la posible existencia de troyanos por un informe sobre la seguridad de Multics . [11] [12]

Usos maliciosos

Una vez instalados, los troyanos pueden realizar una variedad de acciones maliciosas. Muchos tienden a ponerse en contacto con uno o más servidores de Comando y Control (C2) a través de Internet y esperan instrucciones. Dado que los troyanos individuales suelen utilizar un conjunto específico de puertos para esta comunicación, puede ser relativamente sencillo detectarlos.

En los países de habla alemana, el software espía utilizado o fabricado por el gobierno a veces se denomina govware . Govware es típicamente un software troyano que se utiliza para interceptar las comunicaciones desde la computadora de destino. Algunos países como Suiza y Alemania tienen un marco legal que rige el uso de dicho software. [13] [14] Ejemplos de troyanos govware incluyen el Swiss MiniPanzer y MegaPanzer [15] y el "troyano estatal" alemán apodado R2D2 . [13] El govware alemán funciona aprovechando las brechas de seguridad desconocidas para el público en general y accediendo a los datos de los teléfonos inteligentes antes de que se cifren a través de otras aplicaciones. [dieciséis]

Debido a la popularidad de las botnets entre los piratas informáticos y la disponibilidad de servicios publicitarios que permiten a los autores violar la privacidad de sus usuarios, los troyanos se están volviendo más comunes. Según una encuesta realizada por BitDefender de enero a junio de 2009, "el malware de tipo troyano está en aumento y representa el 83% del malware global detectado en el mundo". Los troyanos tienen una relación con los gusanos, ya que se propagan con la ayuda de los gusanos y viajan por Internet con ellos. [17] BitDefender ha declarado que aproximadamente el 15% de las computadoras son miembros de una botnet, generalmente reclutadas por una infección de troyanos. [18]

Ejemplos notables

Privado y gubernamental

  • 0zapftis / r2d2 StaatsTrojaner - DigiTask
  • DarkComet - CIA / NSA
  • FinFisher - Soluciones de TI de Lench / Gamma International
  • DaVinci / Galileo RCS - HackingTeam
  • Linterna Mágica - FBI
  • SUNBURST - SVR / Cozy Bear (sospechoso)
  • TAO QUANTUM / FOXACID - NSA
  • ORGULLO DE GUERRERO - GCHQ

Disponible públicamente

  • EGABTR - finales de la década de 1980
  • Netbus - 1998 (publicado)
  • Sub7 por Mobman - 1999 (publicado)
  • Orificio trasero - 1998 (publicado)
  • Herramienta de administración remota Y3K de E&K Tselentis - 2000 (publicado)
  • Bestia - 2002 (publicado)
  • Troyano Bifrost - 2004 (publicado)
  • DarkComet - 2008-2012 (publicado)
  • Kit de explotación Blackhole - 2012 (publicado)
  • Gh0st RAT - 2009 (publicado)
  • MegaPanzer BundesTrojaner - 2009 (publicado) [19] [20]
  • MEMZ de Leurak - 2016 (publicado)

Detectado por investigadores de seguridad

  • Doce trucos - 1990
  • Clickbot.A - 2006 (descubierto)
  • Zeus - 2007 (descubierto)
  • Troyano Flashback - 2011 (descubierto)
  • ZeroAccess - 2011 (descubierto)
  • Koobface - 2008 (descubierto)
  • Vundo - 2009 (descubierto)
  • Meredrop - 2010 (descubierto)
  • Coreflood - 2010 (descubierto)
  • Tiny Banker Trojan - 2012 (descubierto)
  • Malware Shedun para Android - 2015 (descubierto) [21] [22] [23] [24] [25] [26]

Nota ortográfica

El término "caballo de Troya" en informática se deriva del legendario Caballo de Troya ; sí mismo el nombre de Troya . Por esta razón, "Trojan" a menudo se escribe con mayúscula. Sin embargo, aunque las guías de estilo y los diccionarios difieren, muchos sugieren un "troyano" en minúsculas para uso normal. [27] [28] Ese es el enfoque adoptado en este artículo, además de cuando se introduce por primera vez la palabra y su derivación.

Ver también

  • La seguridad informática
  • Espionaje cibernético
  • Cerdos bailando
  • Exploit (seguridad informática)
  • Espionaje industrial
  • Principio de privilegio mínimo
  • Software que invade la privacidad
  • Administración remota
  • Software de administración remota
  • Conexión inversa
  • Software de seguridad falso
  • Estafadores
  • Estafa de soporte técnico : llamadas telefónicas no solicitadas de una persona falsa de "soporte técnico", alegando que la computadora tiene un virus u otros problemas
  • Cronología de virus y gusanos informáticos
  • Zombie (informática)

Notas

  1. ^ Las mayúsculas son intencionales aquí, consulte la sección "Nota ortográfica" y la página Discusión
  2. ^ Las minúsculas son intencionales aquí, consulte la sección "Nota ortográfica" y la página Discusión

Referencias

  1. ^ Landwehr, Carl E .; Alan R. Bull; John P. McDermott; William S. Choi (1993). Una taxonomía de los fallos de seguridad de los programas informáticos, con ejemplos . Documento DTIC. CiteSeerX  10.1.1.35.997 . Consultado el 5 de abril de 2012 .
  2. ^ "Definición de caballo de Troya" . Consultado el 5 de abril de 2012 .
  3. ^ "Caballo de Troya" . Webopedia . Consultado el 5 de abril de 2012 .
  4. ^ "¿Qué es el caballo de Troya? - Definición de Whatis.com" . Consultado el 5 de abril de 2012 .
  5. ^ "Caballo de Troya: [acuñado por el hacker del MIT convertido en fantasma de la NSA Dan Edwards] N." Consultado el 5 de abril de 2012 .
  6. ^ "Diferencia entre virus, gusanos y troyanos" . Symantec Security Center . Broadcom Inc. Archivado desde el original el 19 de agosto de 2013 . Consultado el 29 de marzo de 2020 .
  7. ^ "VIRUS-L / comp.virus Preguntas más frecuentes (FAQ) v2.00 (Pregunta B3: ¿Qué es un caballo de Troya?)" . 9 de octubre de 1995.
  8. ^ Thompsom, K. "MANUAL DEL PROGRAMADOR DE UNIX, 3 de noviembre de 1971" (PDF) . Consultado el 28 de marzo de 2020 .
  9. ^ Karger, PA; Schell, RR, "Evaluación de seguridad de Multics: Análisis de vulnerabilidad, ESD-TR-74-193" (PDF) , División de sistemas electrónicos de la sede central: Hanscom AFB, MA , II
  10. ^ Ken Thompson (1984). "Reflexión sobre la confianza en la confianza" . Comun. ACM . 27 (8): 761–763. doi : 10.1145 / 358198.358210 ..
  11. ^ Paul A. Karger; Roger R. Schell (2002), "Treinta años después: lecciones de la evaluación de seguridad de Multics" (PDF) , ACSAC : 119–126
  12. Karger et Schell escribieron que Thompson agregó esta referencia en una versión posterior de su conferencia de Turing: Ken Thompson (noviembre de 1989), "On Trusted Trust", Unix Review , 7 (11): 70-74
  13. ^ a b Basil Cupa, Caballo de Troya resucitado: sobre la legalidad del uso de software espía del gobierno (Govware) , LISS 2013, págs. 419–428
  14. ^ "Häufig gestellte Fragen (Preguntas frecuentes)" . Departamento Federal de Justicia y Policía. Archivado desde el original el 6 de mayo de 2013.
  15. ^ Dunn, John (27 de agosto de 2009). "Codificador suizo publicita troyano espía del gobierno" . TechWorld . Archivado desde el original el 26 de enero de 2014 . Consultado el 10 de enero de 2021 .
  16. ^ "La policía federal alemana utiliza un virus troyano para evadir el cifrado del teléfono" . DW . Consultado el 14 de abril de 2018 .
  17. ^ "Encuesta sobre malware y spam de BitDefender encuentra que las amenazas electrónicas se adaptan a las tendencias de comportamiento en línea" . BitDefender . Archivado desde el original el 8 de agosto de 2009 . Consultado el 27 de marzo de 2020 .
  18. ^ Datta, Ganesh (August 7, 2014). "What are Trojans?". SecurAid. Archived from the original on August 12, 2014. Retrieved March 27, 2020.
  19. ^ "Mega-Panzer".
  20. ^ "Mini-Panzer".
  21. ^ "Trojanized adware family abuses accessibility service to install whatever apps it wants – Lookout Blog".
  22. ^ Neal, Dave (November 20, 2015). "Shedun trojan adware is hitting the Android Accessibility Service". The Inquirer. Incisive Business Media. Archived from the original on November 22, 2015. Retrieved March 27, 2020.CS1 maint: unfit URL (link)
  23. ^ "Lookout discovers new trojanized adware; 20K popular apps caught in the crossfire – Lookout Blog".
  24. ^ "Shuanet, ShiftyBug and Shedun malware could auto-root your Android". November 5, 2015.
  25. ^ Times, Tech (November 9, 2015). "New Family of Android Malware Virtually Impossible To Remove: Say Hello To Shedun, Shuanet And ShiftyBug".
  26. ^ "Android adware can install itself even when users explicitly reject it". November 19, 2015.
  27. ^ "trojan". Collins Advanced Dictionary. Retrieved March 29, 2020.
  28. ^ "trojan horse". Microsoft Style Guide. Microsoft. Retrieved March 29, 2020.

External links

  • Media related to Trojan horse (malware) at Wikimedia Commons
  • "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. Archived from the original on October 17, 2000. Retrieved September 15, 2019.