Los avances tecnológicos no solo conllevan aspectos positivos para la sociedad, sino también negativos. En este caso, los troyanos informáticos han alcanzado un nivel de sofisticación que los convierte en una amenaza constante, incluso para los antivirus más avanzados. Los troyanos son un tipo de “malware” o programa malicioso que logra engañar a los usuarios para tener acceso no autorizado a sus dispositivos, ya que se presentan como programas legítimos o inofensivos, pero en realidad contienen un código malicioso.
Los troyanos no se replican de forma automática como otros tipos de virus, sino que requieren explícitamente el consentimiento del usuario. Los troyanos más populares son los de tipo RAT (Troyano de acceso remoto). Miles de computadoras podrían estar infectadas sin darse cuenta.
Por ejemplo, los troyanos usualmente se disfrazan o camuflan en aplicaciones de uso común, por ejemplo, Microsoft Office o Adobe Reader, o incluso sistemas operativos como Windows 10. La mayoría de las personas no optan por comprar una licencia original como primera alternativa; en lugar de ello, optan por una versión pirata o “crackeada” de estos programas. Esto permite que una computadora sea vulnerable ante el ataque de troyanos. Una vez instalados, los troyanos informáticos se “reportan” a una central y “duermen” esperando instrucciones.
¿Cuánto tiempo le tomaría a un ciberdelincuente tomar acceso a una computadora? Cuando una computadora está infectada, el ataque puede darse en tiempo real, logrando acceder a todos los archivos, fotos, documentos importantes y todas las contraseñas registradas. También los troyanos pueden activar la cámara, el micrófono y demás dispositivos conectados. Incluso estos pueden encriptar todos los archivos y pedir una recompensa a cambio de devolver el acceso a los mismos. Uno de los virus más populares en este tipo es PromoRaD.
Lo mismo ocurre en los dispositivos móviles. Existe un troyano llamado MetaXploit que puede disfrazarse de un juego o una aplicación popular como Facebook o Instagram para no despertar sospechas, pudiendo controlar a distancia y realizar espionaje. Este tipo de ataques se están dando en Perú con mayor frecuencia para robar información y acceder a cuentas bancarias personales a través de métodos como el “phishing”. La recomendación en todos los casos es optar por licencias originales e instalar programas de fuentes seguras para evitar ser víctima de ciberdelincuentes.
(Columna publicada en Diario UNO)