¿Qué es el troyano?

Un troyano , o troyano , es un tipo de malware que se disfraza como un programa útil, rutinario o inocuo y engaña a la víctima para que lo instale. Su nombre se deriva de la conocida historia griega antigua, en la que los griegos envían un gran caballo de madera a los troyanos como símbolo de paz. Sin embargo, este regalo resulta ser un escondite para las tropas griegas que pronto atacan a Troya en la noche.

Los troyanos afectan tu PC sin ser detectados

Dado que los troyanos deben ser invitados a la PC de uno antes de poder ejecutar su carga útil, generalmente se empaquetan como programas inofensivos o interesantes como un archivo adjunto de correo electrónico o un juego de PC. Además, los atacantes pueden insertar un fragmento de código malicioso en un programa aparentemente legítimo, que tiene algunas funciones dañinas ocultas para el usuario. Por lo tanto, los usuarios tienden a descargar e instalar programas troyanos sin darse cuenta.

Una vez instalado, Trojan crea una puerta trasera en la PC de las víctimas, lo que permite a los piratas informáticos obtener acceso no autorizado a su información confidencial. Otro uso con fines siniestros podría incluir, entre otros, encender el micrófono o la cámara web de la víctima en secreto, usar su correo electrónico para enviar spam, o incluso llevar su PC para el tráfico y almacenamiento de archivos ilegales.

A pesar de que los programas de computadora troyanos están envueltos como poco confiables y difíciles de detectar, todavía hay algunos indicadores de su presencia. Los troyanos pueden ralentizar la PC de las víctimas e incluso obligar a que el software se cierre inesperadamente debido al uso intensivo de la red.

¿Cómo mantenerme a salvo?

Para evitar que Torijan afecte a la PC, uno siempre debe tener cuidado al abrir archivos adjuntos de correo electrónico y software desde un sitio web no comprobado. Además, hay algunas herramientas que puede utilizar para evitar los programas de troyanos:

1. Un firewall ayuda a detectar este problema. Como barrera establecida entre Internet externo y su PC, un firewall monitorea si hay actividades inusuales en Internet y restringe el acceso no autorizado de usuarios desconocidos.

2. Un software antivirus actualizado reconoce troyanos y alerta a los usuarios. Se sugiere a los usuarios de Internet que implementen escáneres de virus múltiples (motores de seguridad múltiples) para detectar un mayor porcentaje de troyanos conocidos.

En conclusión, los troyanos ingresan a la computadora de las víctimas sin ser detectados y luego los espían o les roban información privada. Los usuarios suelen descargar estos programas envueltos a través de canales como sitios web o archivos adjuntos de correo electrónico. Por lo tanto, se sugiere que los usuarios no solo tengan cuidado al descargar archivos, sino que también empleen un software de seguridad en su PC.

Un caballo de Troya , o troyano , en informática es cualquier programa informático malicioso que se distorsiona para parecer útil, rutinario o interesante a fin de persuadir a una víctima para que lo instale. El término se deriva de la historia del griego antiguo del caballo de madera que se utilizó para ayudar a las tropas griegas a invadir la ciudad de Troya con sigilo.

Los troyanos generalmente se propagan mediante alguna forma de ingeniería social, por ejemplo, cuando un usuario es engañado para ejecutar un archivo adjunto de correo electrónico disfrazado de sospechoso (por ejemplo, un formulario de rutina que debe completarse) o mediante descarga automática. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada.

Si bien los troyanos y las puertas traseras no son fácilmente detectables por sí mismos, las computadoras pueden funcionar más lentamente debido al uso intensivo del procesador o la red.

A diferencia de los virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos o propagarse de otra manera.

Los caballos de Troya de esta manera pueden requerir interacción con un controlador malicioso (no necesariamente distribuyendo el caballo de Troya) para cumplir su propósito. Es posible que aquellos involucrados con troyanos escaneen computadoras en una red para localizar cualquiera con un caballo de Troya instalado, que el hacker puede controlar. .

Algunos troyanos aprovechan una falla de seguridad en las versiones anteriores de Internet Explorer y Google Chrome para usar la computadora host como un proxy anónimo para ocultar de manera efectiva el uso de Internet,

permitir que el controlador use Internet para fines ilegales, mientras que toda evidencia potencialmente incriminatoria indica la computadora infectada o su dirección IP. La computadora del host puede o no mostrar el historial de Internet de los sitios vistos usando la computadora como proxy. La primera generación de anónimos troyanos tendía a dejar sus huellas en los historiales de visualización de páginas de la computadora host. Las generaciones posteriores del caballo de Troya tienden a “cubrir” sus huellas de manera más eficiente. Varias versiones de Sub7 han circulado ampliamente en los Estados Unidos y Europa y se convirtieron en los ejemplos más ampliamente distribuidos de este tipo de caballo de Troya.

En los países de habla alemana, el spyware utilizado o fabricado por el gobierno a veces se llama govware . Govware es típicamente un software de caballo de Troya utilizado para interceptar comunicaciones desde la computadora de destino. Algunos países como Suiza y Alemania tienen un marco legal que rige el uso de dicho software.

Ejemplos de troyanos govware incluyen el Swiss MiniPanzer y MegaPanzer

y el “troyano estatal” alemán apodado R2D2.

Debido a la popularidad de las botnets entre los piratas informáticos y la disponibilidad de servicios de publicidad que permiten a los autores violar la privacidad de sus usuarios, los caballos de Troya se están volviendo más comunes. Según una encuesta realizada por BitDefender de enero a junio de 2009, “el malware de tipo troyano está en aumento, representando el 83 por ciento del malware global detectado en el mundo”. Los troyanos tienen una relación con los gusanos, ya que se propagan con la ayuda de los gusanos y viajan a través de Internet con ellos.

BitDefender ha declarado que aproximadamente el 15% de las computadoras son miembros de una botnet, generalmente reclutada por una infección troyana.

El troyano se considera una pieza dañina de malware que está diseñada para proporcionar acceso remoto no autorizado a la computadora del usuario. Los caballos de Troya no tienen la capacidad de replicarse como virus, sin embargo, pueden provocar que los virus se instalen en la máquina, ya que permiten que el desarrollador de Troya controle las computadoras. Según sus desarrolladores, PUP-RHSA se conoce como otra infección troyana que ingresa al sistema en secreto y daña la PC infectada. Aquí, los usuarios no pueden detectar esta infección troyana, ya que oculta su presencia al usuario, agregando registros corruptos. No solo esto, también desactivará el firewall como programa antivirus. Esta infección dañina cambia intrusivamente la configuración de la red para permitir que programas maliciosos como rootkit se enganchen dentro de la PC y graben todas las pulsaciones de teclas del usuario. Su enfoque principal es robar información privada del usuario, como sus datos financieros, detalles importantes de inicio de sesión o contraseña de información bancaria y otras actividades de cuentas sociales. Estos datos recopilados se envían al servidor remoto para realizar algunas actividades maliciosas. Entonces, los usuarios que están infectados con PUP-RHSA y necesitan eliminar PUP-RHSA con la herramienta de eliminación automática.

Entonces, si tiene PUP-RHSA en su sistema, entonces su sistema podría infectarse con otros programas espía y programas potencialmente no deseados. Puede intentar eliminarlos manualmente, pero el método manual puede no ayudarlo por completo y eliminar todas las demás amenazas, ya que pueden regenerarse a sí mismas como un solo código de programa que ingresa. Además, el método manual requiere mucha habilidad en el registro y otros detalles del programa, y ​​los errores únicos pueden poner a su sistema en grandes problemas. Su computadora incluso puede fallar en el medio. Por lo tanto, siempre se recomienda a los investigadores de seguridad y a los expertos en virus que desinstalen PUP-RHSA utilizando un potente y eficaz escáner anti-spyware y una herramienta protectora para eliminar completamente el spyware u otro software potencialmente no deseado del sistema informático infectado u otro dispositivo.

Visite: – Deshágase de PUP-RHSA

El término se deriva de la historia del griego antiguo del caballo de madera que se utilizó para ayudar a las tropas griegas a invadir la ciudad de Troya con sigilo. Ese caballo de madera llamado Caballo de Troya.

En las computadoras, un troyano, también conocido como Trojan Horse, es un shell utilizado por un malware para penetrar en su computadora. Puede ser cualquier cosa, que parezca digna de confianza. Descarga un software, o un crack para un software, pensando que es legítimo. Pero el atacante oculta el malware en el software confiable. Ahora instala y da permiso a ese software confiable, dando acceso indirecto al malware para su computadora.

En este escenario, su computadora es la Ciudad de Troya. El malware es la tropa escondida en el caballo de madera, que es el software confiable, y usted le da acceso a él, pensando que es legítimo.

Los troyanos generalmente se propagan mediante alguna forma de ingeniería social, por ejemplo, cuando un usuario es engañado para ejecutar un archivo adjunto de correo electrónico disfrazado de sospechoso (por ejemplo, un formulario de rutina que debe completarse) o mediante descarga automática. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando a un controlador que luego puede tener acceso no autorizado a la computadora afectada.

Esta infección permite que un atacante acceda a la información personal de los usuarios, como información bancaria, contraseñas o identidad personal (dirección IP). A diferencia de los virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos o propagarse de otra manera.

Un troyano, o troyano, en informática es cualquier programa informático malintencionado que se distorsiona para parecer útil, rutinario o interesante a fin de persuadir a una víctima para que lo instale. Trojan horse es un programa en el que aparentemente está contenido código malicioso o dañino programación o datos inofensivos de tal manera que pueda obtener el control y hacer la forma elegida de daño, como arruinar la tabla de asignación de archivos en su disco duro. En un caso celebrado, un caballo de Troya era un programa que debía encontrar y destruir virus informáticos. Un caballo de Troya puede redistribuirse ampliamente como parte de un virus informático. Un caballo de Troya es un programa que parece ser algo seguro, pero que realiza tareas como dar acceso a su computadora o enviar información personal a otras computadoras. Los troyanos son uno de los métodos más comunes que utiliza un criminal para infectar su computadora y recopilar información personal de su computadora. A continuación se presentan algunos ejemplos básicos de cómo su computadora podría infectarse con un caballo de Troya.
Los troyanos son tan versátiles y pueden pasar desapercibidos, su popularidad ha explotado y se han convertido en el malware preferido por muchos delincuentes en línea.

Algunas de las acciones más comunes que toman los troyanos son:

  • Creación de puertas traseras: algunos troyanos realizarán cambios en su sistema de seguridad para que su controlador pueda acceder a sus datos y dispositivo.
  • Espionaje: algunos troyanos están diseñados para esperar hasta que acceda a sus cuentas en línea o ingrese los datos de su tarjeta de crédito, y luego envíe sus datos a quien tenga el control.
  • Robar sus contraseñas: algunos troyanos están hechos para robar sus contraseñas para sus cuentas en línea más importantes.
  • ¡Convierte tu computadora en un zombi! Algunos troyanos solo quieren usar su computadora como esclavo en una red controlada por un solo hacker.
  • Envíe mensajes SMS costosos: incluso los teléfonos inteligentes obtienen troyanos, y la forma más común para que los delincuentes ganen dinero es usarlos para hacer que su teléfono envíe mensajes SMS costosos a números premium.

Un troyano o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos y los piratas informáticos pueden emplear troyanos que intentan obtener acceso a los sistemas de los usuarios. Los usuarios generalmente son engañados por alguna forma de ingeniería social para cargar y ejecutar troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir que los ciberdelincuentes lo espíen, roben sus datos confidenciales y obtengan acceso de puerta trasera a su sistema. Estas acciones pueden incluir:

  • Eliminar datos
  • Bloqueo de datos
  • Modificar datos
  • Copiando datos
  • Interrumpir el rendimiento de las computadoras o redes de computadoras.

A diferencia de los virus y gusanos informáticos, los troyanos no pueden auto-replicarse.

Un caballo de Troya es un tipo de virus que se infiltra en su PC y hace algo destructivo en secreto. Comparado con el virus normal, el caballo de Troya es mucho más difícil de encontrar hasta que ocurrieron muchos síntomas dañinos.
Saber más al respecto:
Pasos de eliminación de Backdoor.Protos Trojan Horse – Deshacerse del caballo de Troya perjudicial de forma permanente

Los troyanos son una clase de malware que toman su nombre de la forma en que infectan las computadoras. Al igual que la historia clásica del caballo de Troya, los troyanos se esconden dentro de programas aparentemente inofensivos o intentan engañarte para que los instales.

Los troyanos no se replican infectando otros archivos o computadoras. En cambio, los troyanos sobreviven pasando desapercibidos: pueden permanecer sentados en silencio en su computadora, recolectar información o crear agujeros en su seguridad, o simplemente pueden hacerse cargo de su computadora y bloquearlo.

Una vez activados, los troyanos pueden permitir que los ciberdelincuentes lo espíen, roben sus datos confidenciales y obtengan acceso de puerta trasera a su sistema. Estas acciones pueden incluir:

  • Eliminar datos
  • Bloqueo de datos
  • Modificar datos
  • Copiando datos
  • Interrumpir el rendimiento de las computadoras o redes de computadoras.

Trojan horse es un programa que parece inofensivo pero malicioso. Los atacantes lo han enviado como una forma de engañar a los usuarios finales para que instalen malware. Este es un programa malicioso oculto que viene como un archivo adjunto de correo electrónico de aspecto inocente o un programa gratuito como un juego. Cuando el usuario descarga el troyano, también se descarga el malware que está oculto. Una vez dentro del dispositivo informático, el código malicioso puede ejecutar tareas de acuerdo con las demandas del atacante.

Un caballo de Troya es un programa que contiene código malicioso o dañino. Al ingresar a una computadora, realiza tareas en segundo plano, como corromper archivos y enviar información personal.

Fuente de contenido Haga clic aquí

Trojan Horse es un programa informático diseñado para violar la seguridad de su sistema informático sin que usted conozca la naturaleza maliciosa del programa. Realiza operaciones sin permiso del usuario, lo que puede provocar la pérdida de datos cruciales también. Te sugiero que busques un software antivirus realmente bueno para tu sistema informático que proteja tu sistema de estos Troyanos. Seguridad de Internet Unistal Protegent

El caballo de Troya es un programa que parece inofensivo, pero de hecho es malicioso. El término proviene de la mitología griega sobre la Guerra de Troya. Según la leyenda, los griegos construyeron un gran caballo de madera que la gente de Troya arrastró a la ciudad. Durante la noche, los soldados que se habían escondido dentro del caballo emergieron, abrieron las puertas de la ciudad para dejar entrar a sus compañeros soldados y luego invadieron la ciudad.

Un caballo de Troya que contiene malware también puede denominarse simplemente un virus troyano o caballo de Troya. Sin embargo, a diferencia de un virus verdadero, el malware en un caballo de Troya no se replica, ni puede propagarse sin la ayuda del usuario final. Debido a que el usuario a menudo desconoce que ha instalado un caballo de Troya, la seguridad del dispositivo informático depende de que su software antimalware reconozca el código malicioso, lo aísle y lo elimine.

El caballo de Troya original fue un truco estratégico en el asalto a la ciudad de Troya en la antigüedad.
Secretamente por la noche, se colocó un enorme modelo de caballo de madera fuera de las puertas de la ciudad y se hizo creer a los troyanos que era un regalo de los dioses.
Entonces lo llevaron a la ciudad y lo adoraron como un regalo. Sin embargo por dentro eran
soldados del ejército invasor escondiéndose. Después del anochecer, los soldados salieron sigilosamente y pudieron abrir las puertas de la ciudad y dejar entrar al ejército invasor para capturar la ciudad por sorpresa.

Como resultado, los programas informáticos secretos se denominan caballos de Troya si pueden desbloquear las defensas de seguridad de una computadora al evitar los enlaces entre la computadora y un invasor en Internet. También se llama virus informático o gusano (consulte las otras respuestas).

Entonces, cualquier método para infiltrarse en la facción opuesta uniéndose engañosamente a la oposición pero realmente trabajando contra ellos se llama Caballo de Troya.

Trojan es un antivirus muy común que puede entrar en su sistema cuando descarga algo en línea

Lisa Haden

Los fundamentos de Trojan y Backdoor.
mira el video para saber sobre el virus troyano