CibernéticaCiberseguridadCiencia JovenCiencia y TecnologíaCienciasCiencias Informáticasciencia_tecnologiaComputaciónInformáticaInteligencia ArtificialTecnologíaTecnología DigitalTelecomunicacionesTelefoníaTelefonía Móvil

Del mito griego al malware: La eterna estrategia del engaño

La historia del caballo de Troya es una de las estrategias militares más famosas de la antigüedad. Según la leyenda griega, durante la guerra entre Troya y Esparta, los soldados griegos construyeron un enorme caballo de madera que dejaron a las puertas de la ciudad como supuesto tributo de rendición. Los troyanos, creyendo que era un símbolo de paz, lo introdujeron dentro de sus murallas. Lo que no sabían era que en su interior se escondían guerreros enemigos que, al caer la noche, abrieron las puertas de la ciudad para permitir la invasión.

Hoy, en el mundo digital, los troyanos informáticos utilizan exactamente la misma estrategia, en este caso se disfrazan de programas inofensivos o archivos legítimos para engañar a los usuarios y, una vez dentro del sistema, ejecutan sus acciones maliciosas en secreto. Al igual que el caballo de madera, estos programas parecen algo útil o inocente, pero ocultan una amenaza en su interior.

Imaginemos ahora que recibes un correo electrónico de tu banco pidiéndote que actualices tus datos por seguridad. Confiado, haces clic en el enlace, descargas un archivo y lo ejecutas. Minutos después, nuestra computadora parece funcionar con normalidad, pero en secreto, un intruso invisible se ha hospedado sin invitación en la unidad de almacenamiento. No es un error técnico ni un fallo del sistema: es un troyano, uno de los programas malignos más astutos y peligrosos que existen hoy día.

A diferencia de los virus tradicionales, que se propagan solos y suelen corromper archivos, los troyanos operan en silencio, engañando al usuario para que los instale voluntariamente. Su peligro no radica en su capacidad para destruir datos, sino en su habilidad para robar información, espiar actividades y dar control remoto a ciberdelincuentes sin que la víctima se percate.

Pero ¿cómo creen que funcionan los troyanos? Acá les relato un ataque que ocurre paso a paso.  Los troyanos son programas malignos diseñados para parecer legítimos, pero ocultan funciones dañinas en su interior. Su modo de operación sigue un patrón bien definido:

  1. Infección: El troyano llega al dispositivo a través de un archivo adjunto en un correo falso, una descarga de software pirata, un enlace malicioso en redes sociales o incluso en aplicaciones aparentemente inofensivas. A veces, se esconden dentro de instaladores de programas populares (como cracks de videojuegos o herramientas de productividad).
  2. Ejecución: El usuario, creyendo que está instalando algo útil, abre el archivo. En este momento, el troyano se activa y, dependiendo de su tipo, puede realizar múltiples acciones maliciosas sin mostrar señales evidentes.
  3. Persistencia: Muchos troyanos modifican el sistema para ejecutarse automáticamente cada vez que se enciende el dispositivo, asegurando que el atacante mantenga el control.
  4. Acción Maliciosa: Una vez dentro, el troyano puede:
    • Robar contraseñas y datos bancarios (keyloggers, como el famoso Zeus).
    • Tomar capturas de pantalla o grabar mediante la webcam (spyware como DarkComet).
    • Convertir el equipo en un “zombi” dentro de una red de bots para ataques masivos (como Emotet).
    • Descargar más malware, como ransomware, para cifrar archivos y pedir un rescate.
    • Y lo peor …, mucho más.

Los troyanos no son solo una amenaza teórica; han sido protagonistas de algunos de los ciberataques más graves de la última década. Estos son algunos casos reales que demuestran su peligrosidad:

  1. Zeus (Zbot): El Rey de los Troyanos Bancarios

Uno de los troyanos más famosos de la historia, Zeus, apareció en 2007 y se especializó en robar credenciales bancarias. Operaba infectando equipos a través de correos de phishing y descargas comprometidas. Una vez instalado, registraba las pulsaciones del teclado (keylogging) y capturaba datos de acceso a cuentas bancarias.

  • Impacto: Se estima que Zeus robó más de $100 millones de dólares antes de que su creador fuera arrestado en 2010.
  • Curiosidad: Aunque su autor fue detenido, el código de Zeus se filtró en Internet, dando lugar a nuevas variantes como GameOver Zeus, que siguió causando estragos hasta 2014.
  1. Emotet: De Troyano Bancario a Pesadilla Corporativa

Emotet comenzó en 2014 como un troyano bancario, pero evolucionó hasta convertirse en una plataforma de distribución de malware. No solo robaba datos, sino que también instalaba otros programas malignos, como el ransomware Ryuk.

  • Impacto: Infectó a miles de empresas y gobiernos en todo el mundo, incluyendo instituciones en Alemania, Estados Unidos y México.
  • Final: En 2021, una operación internacional liderada por Europol logró desmantelar su infraestructura, pero muchos expertos creen que podría resurgir.
  1. DarkComet: Espionaje y Cibervigilancia

Este troyano, creado en 2008, permitía a los atacantes tomar el control completo de un equipo: grabar audio, activar la webcam, robar archivos y espiar mensajes. Aunque su desarrollador dejó de distribuirlo en 2012, muchas versiones piratas siguieron utilizándose.

  1. TrickBot: El Troyano que Amenazó a Grandes Empresas

TrickBot surgió en 2016 como un evolucionado troyano bancario, pero pronto se adaptó para atacar redes corporativas. Usaba técnicas avanzadas para evadir antivirus y se propagaba mediante correos de phishing con documentos de Word infectados.

  • Impacto: Afectó a bancos, hospitales y empresas tecnológicas, incluyendo ataques contra la infraestructura eléctrica de Estados Unidos.
  • Respuesta: Microsoft y el FBI lanzaron una operación en 2020 para desactivar sus servidores, pero aún persisten versiones modificadas.

En los últimos años estimados lectores, los troyanos han evolucionado para atacar con mayor sofisticación. Uno de los casos más alarmantes es BianLian, un troyano que combina el robo de datos con ransomware. En 2023, hospitales en Australia y Estados Unidos recibieron correos con archivos comprimidos en formato ZIP que parecían facturas médicas pendientes. Al abrirlos, el malware desactivaba los antivirus mediante scripts de PowerShell y luego cifraba los sistemas, obligando a varios centros de salud a suspender cirugías de emergencia.

Otro caso preocupante es FakeBat, un troyano que se propaga mediante anuncios maliciosos en sitios web legítimos, engañando a los usuarios con mensajes como “Actualice Chrome ahora“. Una vez instalado, descarga otros malware en segundo plano. En marzo de 2024, más de 12,000 equipos en España fueron infectados a través de esta técnica.

En la dark web, los cibercriminales ahora alquilan troyanos como servicio. DarkGate, por ejemplo, se ofrece por 10 000 USD semanales e incluye funciones avanzadas como grabación remota de pantallas y robo de cookies de navegación para evadir la autenticación en dos pasos. Este troyano fue el responsable de un masivo ataque a una cadena hotelera europea en febrero de 2024, donde se comprometieron los datos de 600 000 huéspedes.

Lo que hace a los troyanos especialmente peligrosos es su doble cara: parecen inofensivos hasta que es demasiado tarde. A diferencia de un ransomware, que muestra un mensaje amenazante, o un virus que ralentiza el sistema, muchos troyanos operan en segundo plano durante meses sin ser detectados. Además, los ciberdelincuentes los actualizan constantemente para evadir antivirus y aprovechar vulnerabilidades en sistemas desactualizados. Algunos troyanos avanzados, como Dridex o TrickBot, incluso usan técnicas de ofuscación de código para dificultar aún más su análisis por este tipo de programas.

La mejor defensa contra los troyanos siempre será y no me cansaré de decirlo es la autoprevención y el escepticismo. Algunas medidas clave incluyen:

  • No abrir archivos adjuntos sospechosos, incluso si parecen venir de contactos conocidos.
  • Descargar software solo de fuentes oficiales, evitando cracks o programas piratas.
  • Mantener el sistema operativo y las aplicaciones actualizadas para corregir vulnerabilidades.
  • Usar un antivirus con protección en tiempo real y realizar análisis periódicos. Pudieras empezar usando el Segurmática Antivirus y sus variantes si utilizas Linux o Android, de igual manera la decisión siempre es personal
  • Habilitar la autenticación en dos factores (2FA) en cuentas importantes para evitar robos de credenciales.
  • Los sistemas de copia de seguridad son otra defensa habitual contra este tipo de ataque. Aunque casi todas las empresas cuentan con varios sistemas de copia de seguridad, estos suelen fallar cuando se producen brotes de troyanos.

Los troyanos son una de las amenazas más persistentes en el mundo digital porque se aprovechan de algo más vulnerable que cualquier sistema informático: la confianza humana. Sin embargo, con precaución y buenos hábitos de seguridad, es posible minimizar el riesgo. En la actualidad donde nuestras vidas dependen cada vez más de la tecnología, reconocer estas amenazas es el primer paso para protegernos. La próxima vez que recibas un archivo inesperado, recuerda la lección del caballo de Troya: no todo lo que brilla es oro, y no todo lo que parece legítimo es seguro. Por hoy nos despedimos. Hasta la próxima semana. (Tomado de Cubadebate)