Caballo de Troya (informática)


En informática , un caballo de Troya es cualquier malware que engañe a los usuarios sobre su verdadera intención. El término se deriva de la historia griega antigua del engañoso Caballo de Troya que condujo a la caída de la ciudad de Troya . [1] [2] [3] [4] [5]

Los troyanos generalmente se propagan mediante algún tipo de ingeniería social , por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para que no parezca sospechoso (por ejemplo, un formulario de rutina para completar), o al hacer clic en algún anuncio falso en las redes sociales. medios o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera , contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada. [6] Los ataques de ransomware a menudo se llevan a cabo mediante un troyano.

A diferencia de los virus informáticos , los gusanos y el software de seguridad fraudulento , los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse. [7]

No está claro dónde ni cuándo se utilizó por primera vez el concepto y este término, pero en 1971 el primer manual de Unix asumió que sus lectores conocían ambos: [8]

Además, no se puede cambiar el propietario de un archivo con el bit de ID de usuario establecido, de lo contrario, se podrían crear caballos de Troya capaces de hacer un mal uso de los archivos de otros.

Otra referencia temprana se encuentra en un informe de la Fuerza Aérea de EE. UU. En 1974 sobre el análisis de la vulnerabilidad en los sistemas informáticos Multics . [9]