Así es como funciona:
1. El virus troyano se disfraza de un programa legítimo. Esto puede ser desde un juego aparentemente inofensivo o una utilidad del sistema hasta una actualización de software legítima.
2. El usuario descarga y ejecuta el programa Wrapper. Creen que están instalando una aplicación genuina, sin darse cuenta del virus de Troya oculto.
3. El programa de envoltura se ejecuta, y el virus troyano se ejecuta en secreto. El envoltorio puede realizar su función prevista (si tiene una), pero su objetivo principal es desatar sigilosamente el código malicioso.
Aquí hay un ejemplo:
Imagina que descargas un juego de un sitio web no confiable. El archivo del juego, el envoltorio, mira y actúa como un juego normal. Sin embargo, también contiene en secreto un keylogger que registra sus pulsaciones de teclas. Cuando juegas, sin saberlo, estás dando al virus Troya acceso a tus contraseñas y otra información confidencial.
¿Por qué usar envoltorios?
Los creadores de virus troyanos usan envoltorios para:
* Detección de antivirus de derivación: Los programas legítimos tienen menos probabilidades de ser marcados por el software antivirus, lo que facilita que el virus troyano pase más allá de las medidas de seguridad.
* Aumente la confianza del usuario: Al disfrazar como un programa familiar y confiable, los troyanos pueden engañar a los usuarios para que les permita acceder a sus sistemas.
* Facilitar la distribución: Es más fácil distribuir troyanos disfrazados de algo aparentemente inofensivo, como un software gratuito o una actualización.
Es crucial ser siempre cauteloso sobre lo que descarga y ejecuta en su computadora. Solo descargue el software de fuentes de confianza y use el software antivirus para protegerse de los virus troyanos.