Históricamente, los troyanos informáticos se han definido como una clase de amenaza que intentan presentarse como programas útiles, engañando así a los usuarios para que les permitan ejecutarse. Sin embargo, es importante señalar que esto era verdad en el caso de los caballos troyanos en el pasado; hoy en día, ya no necesitan disfrazarse. Su único fin es infiltrarse lo más fácilmente posible y cumplir sus malintencionados objetivos. “Troyano” se ha convertido en un término muy general para describir cualquier amenaza que no recaiga bajo ninguna clase específica de amenaza.
Dado que se trata de una categoría muy amplia, con frecuencia se divide en muchas subcategorías. Las más conocidas son:
-
descargador: programa malintencionado con capacidad para descargar otras amenazas de Internet.
-
lanzador: tipo de troyano diseñado para lanzar otros tipos de malware en ordenadores comprometidos.
-
puerta trasera: aplicación que se comunica con atacantes remotos, lo que les permite acceder a los sistemas y tomar su control.
-
registrador de pulsaciones: programa que registra cada pulsación que el usuario escribe y envía la información a atacantes remotos.
-
marcador: los marcadores son programas diseñados para conectar con números de tarifa con recargo. Es casi imposible que un usuario note que se ha creado una conexión. Los marcadores sólo pueden causar daño a los usuarios con módems de marcación, que ya casi no se utilizan.
Normalmente, los troyanos adoptan la forma de archivos ejecutables con la extensión .exe. Si se detecta un archivo como troyano en su ordenador, es recomendable que o elimine, ya que lo más probable es que contenga códigos maliciosos.
Ejemplos de troyanos conocidos son: NetBus, Trojandownloader.Small.ZL, Slapper