Troyanos cibernéticos en 2022, más presentes que nunca

Aunque los ataques cibernéticos han evolucionado en el segundo trimestre de 2022 los troyanos cibernéticos se hicieron más notorios

Troyano 2022

Cisco reportó que los ataques con programas informáticos conocidos como Troyano fueron la causa principal de los ataques cibrenéticos que se reportaron en el segundo trimestre de 2022.

Estos programas han retomado su presencia y su fuerza al atacar organizaciones que no cuentan con una estrategia integral de seguridad, y al poder actuar de modos más simples que los programas tipo ransomware, mismos que comienzan a perder fuerza por el desmantelamiento de las organizaciones de ciberdelincuentes.

¿Qué diferencia a un Troyano de un virus informático?

Un programa cibernético de tipo troyano busca ingresar en un sistema para eliminar, modificar, copiar bloquear datos o interrumpir el funcionamiento de una computadora.

A diferencia de los virus informáticos, un troyano no cuenta con la capacidad de replicarse, por lo que su única finalidad es causar estargos en los equipos de las víctimas

De acuerdo con el reporte de Cisco Talos el sector más atacado por los delincuentes fue el de las telecomunicaciones, seguido por el de cuidado de la salud y educación.

Después de los troyanos se apreció la presencia de ataques perpretados por grupos de ransomware, mismos que buscaban grandes rescates, como es el caso del grupo Conti y BlackCat.

Aunque Conti anunció el cierre de sus operaciones, aún se desconocen los efectos de las mismas, Los encargados de la cibreseguridad de las organizaciones deben prestar atención a una variante de RaaS llamada “Black Basta“, que puede seer un cambio de marca de parte de Conti.

Sobre los ataques con ransomware, la nueva versión de LockBit incluyó el pago de rescate en criptomonedas, además de que adoptó tácticas adicionales de extorsión y un nuevo programa de recompensas por errores.

¿Cómo evitar ser víctima de un programa troyano?

Para no ver afectada la información que guardas en tu computadora, celular o tableta, es muy importante que adoptes protección de firewalls contra programas maliciosos.

Usa las herramientas de seguridad para tu correo electrónico y de ser posible usa plataformas de análisis contra troyanos y malware, pero cuida de usar alguna que sea reconocida y creada por empresas de ciberseguridad.

A veces las aplicaciones que te prometen escaneo de tus dispositivos para detección de troyanos y malware son las mismas que instalan este tipo de archivos maliciosos, así que lo mejor es ser precavido.

Sé muy cuidadoso con el phishing, no le des click a enlaces que te mandan, antes procura revisar el origen de los mismos y ve la pertinencia de dar ese click, lo mejor que puedes hacer en caso de recibir algún enlace es adoptar una política de confianza cero.