Trojan Horse Malware

Explicación de cabalos de Troia e exemplos, máis ligazóns a programas antivirus

Un troyano é un programa que parece ser lexítimo pero que en realidade fai algo malicioso. Isto moitas veces implica obter acceso remoto e secreto ao sistema dun usuario.

Non só os troianos conteñen malware, pero poden funcionar correctamente xunto co malware, o que significa que podería estar usando un programa que funciona como se esperaba pero que está funcionando en segundo plano facendo cousas non desexadas (máis abaixo).

A diferenza dos virus , os troianos non replican e infectan outros ficheiros, nin fan copias de si mesmos como fan os gusanos.

É importante coñecer a diferenza entre un virus, un worm e un troyano. Debido a que un virus infecta arquivos lexítimos, se o software antivirus detecta un virus , ese arquivo debería ser limpo . Por outra banda, se o software antivirus detecta un worm ou un troyano, non hai ningún arquivo lexítimo implicado e así que a acción debería ser a eliminación do ficheiro.

Nota: os troianos son comunmente chamados "virus de Troia" ou "virus de Troia Horse", pero como se acaba de dicir, un troyano non é o mesmo que un virus.

Tipos de troianos

Existen varios tipos diferentes de troianos que poden facer cousas como crear backdoors no computador para que o hacker poida acceder ao sistema remotamente, enviar textos non libres se é un teléfono que ten o troyano, usar a computadora como escravo nun DDos ataque e moito máis.

Algúns nomes comúns para este tipo de troianos inclúen troians de acceso remoto (RAT), troianos de backdoor (backdoors), IRC Trojans (IRCbots) e trojans de teclas de inicio.

Moitos troyanos engloban varios tipos. Por exemplo, un troyano pode instalar tanto un keylogger como un backdoor. Os troianos IRC adoitan combinarse con backdoors e RAT para crear coleccións de computadoras infectadas coñecidas como botnets.

No entanto, unha cousa que probabelmente non atopará un troyano que está facendo é que o seu disco duro falla os datos persoais. Contextualmente, sería un truco para un troyano. No seu canto, aquí é onde a funcionalidade de keylogging adoita entrar en xogo: capturan as teclas do usuario mentres escriben e envían os rexistros aos atacantes. Algúns destes keyloggers poden ser moi sofisticados, dirixíndose exclusivamente a determinados sitios web, por exemplo, e capturando as pulsacións de teclas relacionadas con esa sesión en particular.

Datos do cabalo de Troia

O termo "Cabalo de Troia" provén da historia da Guerra de Troya onde os gregos usaban un cabalo de madeira disfrazado de trofeo para entrar na cidade de Troya. En realidade, había homes dentro esperando para asumir a Troya; pola noite, deixaron ao resto das forzas gregas a través das portas da cidade.

Os troianos son perigosos porque poden parecerse a calquera cousa que considere normal e non maliciosa. Aquí tes algúns exemplos:

Como eliminar troyanos

A maioría dos programas antivirus e os escáneres de virus a petición tamén poden atopar e eliminar troyanos. As ferramentas antivirus sempre poden atopar un troyano a primeira vez que intenta executar, pero tamén pode facer unha busca manual para limpar a computadora do malware.

Algúns programas bo para a escaneo baixo demanda inclúen SUPERAntiSpyware e Malwarebytes, mentres que programas como AVG e Avast son ideais cando se trata de capturar o troyano automaticamente e o máis rápido posible.

Asegúrese de manter o seu programa antivirus actualizado coas últimas definicións e software do programador para que poida estar seguro de que se atopan novos troyanos e outros malware co programa que está a usar.

Vexa Como escanear correctamente o computador para o malware para obter máis información sobre a eliminación de trojans e atopar ligazóns de descarga a ferramentas adicionais que pode usar para escanear unha computadora para malware.