No son programas inofensivos, aunque a veces lo parezcan. Los troyanos fueron creados para timar al usuario.
Así como los griegos utilizaron un caballo para burlar al Ejército de Troya, los atacantes ocultan estos códigos en imágenes divertidas, tarjetas de felicitación y archivos de audio y video.
Una vez que la persona abre el archivo, el código se instala en la computadora. Hay troyanos que capturan y reenvían datos sensibles de los usuarios a una dirección externa; otros que eliminan archivos y dañan el disco duro.
Los más peligrosos permiten que los atacantes tomen el control del equipo de los usuarios de forma remota.
El Spybanker, por ejemplo, se instala en la computadora y cuando la persona efectúa una transacción bancaria, copia la contraseña, el número de cédula de identidad o el nombre del usuario. Su función es identificar los sitios web donde se ejecutan las transacciones y registrar cada uno de las pulsaciones del cibernauta.
Otro troyano que representa riesgos es el URL Zone.
Dmitry Bestuzhev, analista de virus senior de la organización Kaspersky Lab, especializada en ofrecer soluciones de seguridad, dice que este troyano también busca robar las credenciales bancarias del usuario.
Este programa malicioso fue creado, además, para rastrear sesiones en línea, interceptar y manipularlas la información en tiempo real (en ese instante).
De este modo, permite la transferencia ilegal de dinero, el robo de la identidad o la exposición de información altamente crítica para la empresa.
Los troyanos desarrollados para capturar información bancaria aparecieron hace seis años.
En el 2004 también surgieron los programas ‘keyloggers’, creados para registrar todas las pulsaciones que la persona ejecuta sobre el teclado de la PC.
Esta información, que puede contener datos sensibles, se transmite a un atacante, que las emplea, con regularidad, en su propio provecho.
Los piratas informáticos que instalan el ‘keylogger’, puede monitorear las páginas de Internet visitadas y registrar, al mismo tiempo, las contraseñas y números de tarjetas de crédito digitados por el usuario.
Dmitry Bestuzhev, quien brinda asesoría en seguridad en Ecuador, precisa que algunos troyanos realizan copias de pantallas para después extraer datos confidenciales.
Capturan la pantalla cada vez que perciben una pulsación de ratón en un sitio web de banca electrónica. El troyano toma una imagen de la pantalla que el usuario está viendo en el monitor en el instante de acceder al servicio de banca en línea.
Para evitar que los piratas capten información a través de este método, muchas entidades financieras sustituyen los números que ingresa el usuario en el campo de datos, por asteriscos.
De esta manera, el atacante no puede descifrarlos. Para ocultar su identidad, los ciberdelincuentes recurren a las mulas. Son personas que por una cierta cantidad de dinero, actúan como pasarela en transacciones bancarias de dudosa naturaleza.
Bestuzhev advierte que muchas computadoras se infectan con troyanos, a través de las memorias flash. Los usuarios que frecuentan las redes de intercambio de música, video y otros archivos también son vulnerables, porque en muchos programas de descarga gratuita pueden ocultarse los troyanos.
Estos programas informáticos que llegan a infectar a la máquina, están creados para atacar a la entidad bancaria con la que opera el usuario.
Lo que preocupa es que a medida que las empresas financieras recurren a nuevos métodos de protección para contrarrestar los posibles fraudes electrónicos, los ciberdelincuentes refinan sus técnicas.