En la leyenda, los griegos ocultaron a los soldados dentro de un caballo de madera aparentemente inofensivo, ganando la entrada a Troy y finalmente conquistando la ciudad. El engaño fue clave; El caballo parecía benevolente pero tenía un secreto destructivo.
Del mismo modo, un caballo troyano en seguridad informática es un programa malicioso disfrazado de algo legítimo o deseable. Puede aparecer como un juego, una utilidad útil o una actualización de software. El usuario lo instala voluntariamente, sin darse cuenta de la carga útil dañina oculta dentro. Una vez instalado, el troyano puede realizar varias acciones maliciosas, como:
* Datos de robo: Contraseñas, números de tarjeta de crédito, información personal.
* Instalación de otro malware: Abrir el sistema a más infecciones como ransomware o spyware.
* Tomando el control del sistema: permitiendo que un atacante remoto acceda y manipule la computadora.
* Archivos dañinos: Eliminar o corromper en datos importantes.
* Creación de puertas traseras: proporcionando acceso persistente para futuros ataques.
La similitud central es la ocultación de la intención maliciosa detrás de un exterior aparentemente benigno . Tanto el legendario Troya Horse como la versión de malware de la computadora dependen de la confianza de la víctima y la falta de conciencia para lograr sus objetivos destructivos. El nombre "Troya Horse" para el malware encapsula perfectamente esta naturaleza engañosa.