/ sábado 30 de enero de 2021

Hablemos de tecnología | Caballo de Troya

Héctor estaba muerto, los griegos de pie, pero profundamente devastados, entonces Odiseo ordenó a Epeo construir el caballo, muy grande debía de ser para que cupieran en él, 15 de sus mejores hombres, pero a la vez, tan hermoso que aquellos que lo encontraran lo sintieran digno de llevar hasta su hogar, la trampa estaba puesta, ríos de sangre iban a correr esa noche.

El Caballo de Troya es una de las más famosas ¿leyendas? contenidas en la Odisea primero y luego en la Eneida, dos de las mayores obras de la literatura griega. Y por increíble que pudiera parecer al público moderno, esta idea de la estrategia del engaño ha inspirado a muchas de las más peligrosas actividades criminales que siguen vigentes hasta hoy en día, ya que incluso en la informática moderna existe un apartado especial en la clasificación del software malicioso para definirlos, tanto o más peligrosos que los virus mismos.

Según la empresa de ciberseguridad Kaspersky® “Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas”.

Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera -entrar sin usar credenciales- a tu sistema. Estas acciones pueden incluir: Eliminar datos, bloquear datos, modificar datos, copiar datos y claro está, interrumpir el funcionamiento de computadoras o redes completas. A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse. (Que sepamos).

Existen identificados más de 20 tipos distintos de troyanos – clasificados por su naturaleza de operación-, ya que sobre la pregunta ¿Cuántos Virus Troyanos existen en la red? La respuesta es decenas de miles. Destacan entre los más peligrosos los denominados Trojan-IM, los cuales se dedican a robar las credenciales -usuario y contraseña- almacenados en su computadora o teléfono celular y usarlos para tratar de acceder a plataformas como banca electrónica, tiendas en línea, correos electrónicos, redes sociales, entre muchos otros, para realizar suplantación de identidad, fraudes, compras en su nombre o robos directamente.

De ahí amigo lector, la grave peligrosidad que estos programas representan. Actualmente existen incluso bases de datos con esta información que se comercian en la Internet Profunda, o incluso no vayamos tan lejos, existen registros de perfiles que han intentado venderlos por plataformas como Mercado Libre® o ebay®, afortunadamente detectadas a tiempo antes de causar mayor daño.

Aun y con toda la información que existe sobre el fenómeno siguen existiendo riesgos latentes que ni siquiera percibíamos y acaban de ser descubiertos, le invito a imaginar la siguiente situación, imagine que en el 2012 usted contaba con un smartphone que ha ido cambiando casi en promedio cada dos años -si no es que menos- en aquel tiempo usted ya tenía alguna aplicación que con el paso de los años y de los nuevos teléfonos quedó en el desuso, pero que cada vez que compraba una nueva terminal usaba una aplicación de “migración” para clonar toda la información de su teléfono anterior, como fotos, videos, cuentas y por supuesto apps y sus correspondientes permisos, llevando estas aplicaciones viejas al nuevo teléfono, si se identifica con esto usted está en riesgo.

En el año 2014 en millones de terminales existió “S Suggest” un widget usado para ver notificaciones de tus redes, clima, noticias entre otras cosas, ese mismo año esta app fue abandonada por sus desarrolladores, y tiempo después una empresa de seguridad alertó que el dominio www.ssuggest.com había sido adquirido por delincuentes que lo utilizaban para entre otras cosas instalar de manera remota sus propias apps en tu teléfono, así que haga una pausa en su lectura en este momento, revise si tiene instalada esta app y no lo piense mucho: bórrela. (Atención especial en los Samsung).

¿Listo? Continuemos, por si esto no fuera suficiente, en la red circulan miles de apps “inyectadas” con código malicioso a las que les damos acceso pensando que se trata de juegos o aplicaciones en versiones prémium gratis, recuerde amigo lector, en esta vida ni el aire es gratis. Así que, a cuidar lo que instalamos.

Le invito a que puntualmente nos podamos leer en esta su columna confiable de tecnología, y si le agradan los temas de seguridad informática no lo dude, envíeme sus preguntas por correo o Facebook®, personalmente las contesto.

Dedicada a mi Gati

Facebook: www.facebook.com/soylalodelatorre

Twitter: @lalodelatorreg

Correo: tecnologia@lalodelatorre.com

Héctor estaba muerto, los griegos de pie, pero profundamente devastados, entonces Odiseo ordenó a Epeo construir el caballo, muy grande debía de ser para que cupieran en él, 15 de sus mejores hombres, pero a la vez, tan hermoso que aquellos que lo encontraran lo sintieran digno de llevar hasta su hogar, la trampa estaba puesta, ríos de sangre iban a correr esa noche.

El Caballo de Troya es una de las más famosas ¿leyendas? contenidas en la Odisea primero y luego en la Eneida, dos de las mayores obras de la literatura griega. Y por increíble que pudiera parecer al público moderno, esta idea de la estrategia del engaño ha inspirado a muchas de las más peligrosas actividades criminales que siguen vigentes hasta hoy en día, ya que incluso en la informática moderna existe un apartado especial en la clasificación del software malicioso para definirlos, tanto o más peligrosos que los virus mismos.

Según la empresa de ciberseguridad Kaspersky® “Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas”.

Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera -entrar sin usar credenciales- a tu sistema. Estas acciones pueden incluir: Eliminar datos, bloquear datos, modificar datos, copiar datos y claro está, interrumpir el funcionamiento de computadoras o redes completas. A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse. (Que sepamos).

Existen identificados más de 20 tipos distintos de troyanos – clasificados por su naturaleza de operación-, ya que sobre la pregunta ¿Cuántos Virus Troyanos existen en la red? La respuesta es decenas de miles. Destacan entre los más peligrosos los denominados Trojan-IM, los cuales se dedican a robar las credenciales -usuario y contraseña- almacenados en su computadora o teléfono celular y usarlos para tratar de acceder a plataformas como banca electrónica, tiendas en línea, correos electrónicos, redes sociales, entre muchos otros, para realizar suplantación de identidad, fraudes, compras en su nombre o robos directamente.

De ahí amigo lector, la grave peligrosidad que estos programas representan. Actualmente existen incluso bases de datos con esta información que se comercian en la Internet Profunda, o incluso no vayamos tan lejos, existen registros de perfiles que han intentado venderlos por plataformas como Mercado Libre® o ebay®, afortunadamente detectadas a tiempo antes de causar mayor daño.

Aun y con toda la información que existe sobre el fenómeno siguen existiendo riesgos latentes que ni siquiera percibíamos y acaban de ser descubiertos, le invito a imaginar la siguiente situación, imagine que en el 2012 usted contaba con un smartphone que ha ido cambiando casi en promedio cada dos años -si no es que menos- en aquel tiempo usted ya tenía alguna aplicación que con el paso de los años y de los nuevos teléfonos quedó en el desuso, pero que cada vez que compraba una nueva terminal usaba una aplicación de “migración” para clonar toda la información de su teléfono anterior, como fotos, videos, cuentas y por supuesto apps y sus correspondientes permisos, llevando estas aplicaciones viejas al nuevo teléfono, si se identifica con esto usted está en riesgo.

En el año 2014 en millones de terminales existió “S Suggest” un widget usado para ver notificaciones de tus redes, clima, noticias entre otras cosas, ese mismo año esta app fue abandonada por sus desarrolladores, y tiempo después una empresa de seguridad alertó que el dominio www.ssuggest.com había sido adquirido por delincuentes que lo utilizaban para entre otras cosas instalar de manera remota sus propias apps en tu teléfono, así que haga una pausa en su lectura en este momento, revise si tiene instalada esta app y no lo piense mucho: bórrela. (Atención especial en los Samsung).

¿Listo? Continuemos, por si esto no fuera suficiente, en la red circulan miles de apps “inyectadas” con código malicioso a las que les damos acceso pensando que se trata de juegos o aplicaciones en versiones prémium gratis, recuerde amigo lector, en esta vida ni el aire es gratis. Así que, a cuidar lo que instalamos.

Le invito a que puntualmente nos podamos leer en esta su columna confiable de tecnología, y si le agradan los temas de seguridad informática no lo dude, envíeme sus preguntas por correo o Facebook®, personalmente las contesto.

Dedicada a mi Gati

Facebook: www.facebook.com/soylalodelatorre

Twitter: @lalodelatorreg

Correo: tecnologia@lalodelatorre.com