El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles.
El Político
Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Así que debe estar muy atento. Solo por el hecho de estar solo en su habitación mientras navega por internet, no significa que nadie le esté mirando, reportó Softwarelab.
Con el desconocimiento de sus propietarios, más del 90 por ciento de los ordenadores en todo el mundo están infectados con algún tipo de spyware.
Con la ayuda del software malicioso, los hackers pueden conseguir acceder a sus datos personales y usarlos para robar su dinero, sus archivos e incluso su identidad.
Spyware es cualquier componente de software malicioso que infecta su ordenador y espía sus datos personales.
Estos programas pueden grabar un amplio espectro de información personal, desde las búsquedas e historiales, hasta credenciales de registro y detalles de la tarjeta de crédito.
¿Qué es spyware?
Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet, y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online.
Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que, o bien puede usarla en beneficio propio, o bien venderla a un tercero.
Como los demás tipos de software maligno, el spyware se instala en su ordenador sin su consentimiento.
Normalmente está adjuntado al software legítimo que usted descarga intencionadamente (como programas para compartir archivos y otros freeware y aplicaciones de shareware), pero también puede descargarlo inconscientemente al visitar páginas web maliciosas o al hacer click en enlaces y archivos adjuntos en emails infectados.
En cuanto lo instala, el spyware se adherirá a su sistema operativo e iniciará su actividad en un segundo plano.
El término spyware fue acuñado a mediados de los años 90, pero el software en sí mismo ya existía hacía mucho antes.
l principio, los desarrolladores añadían un componente de spyware a sus programas para el seguimiento del uso. Entonces se presentarían a potenciales contratantes de publicidad con esos datos o los usaban para detectar algún uso sin licencia de ese software. Hacia principios de los años dos mil, más de 90 por ciento de los usuarios tenían sus ordenadores infectados con algún tipo de spyware, instalado inconscientemente sin su permiso.
Hoy en día, hay tantos programas de spyware en circulación, algunos incluso adheridos al hardware. En lugar de fijar a usuarios individuales como objetivo, los creadores de spyware intentan recopilar cuantos más datos posibles y venderlos a publicistas, spammers, estafadores o hackers.
Con las nuevas formas de software malicioso que se lanzan cada pocos segundos, nadie está a salvo del spyware. Incluso las compañías en las que confía usan spyware para seguir su comportamiento, hecho que usted les permite cuando acepta el Contrato de Licencia de Usuario Final.
¿Qué tipos de spyware existen?
Los tipos de spyware se pueden dividir en las siguientes cinco categorías:
Robo de Información (Infostealers)
Tal y como sugiere el nombre, los infostealers son programas que tienen la habilidad de escanear los ordenadores infectados y robar distinta información personal.
Esta información puede incluir historiales de búsquedas, nombres de usuario, contraseñas, direcciones de email, documentos personales, así como archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recogen, o bien en un servidor remoto, o bien localmente para una recuperación posterior.
En la mayoría de los casos, los infostealers explotan las deficiencias de seguridad relacionadas con el navegador para recoger sus datos privados. En ocasiones también usan los llamados inyectores de código de comandos para añadir campos adicionales a los formularios online.
Cuando usted introduce la información requerida y presiona “Enviar”, en lugar de dirigirse hacia el propietario de la página web, la información irá directamente al hacker, que puede usarla para suplantar su identidad en internet.
Robo de Contraseñas (Password Stealers)
Los ladrones de contraseñas con muy similares a los infostealres, la única diferencia radica en que están especialmente diseñados para robar credenciales de registro de los dispositivos infectados.
Detectados por primera vez en 2012, estos componentes de spyware no roban sus contraseñas mientras usted las introduce. En cambio, se adjuntan al navegador para extraer todos sus nombres de usuario guardados junto con las contraseñas. Además, también pueden grabar sus credenciales de inicio del sistema.
La mayoría de los ladrones de contraseñas se eliminan rutinariamente con un software de seguridad fiable, pero algunos tipos son capaces de evitar ser detectados al cambiar sus funciones de resumen (file hashes) antes de cada ataque. Igual que sucede con los infostealres, los creadores de los ladrones de contraseñas pueden elegir si quieren almacenar los datos en un servidor remoto o en un archivo oculto en su disco duro.
Keyloggers
En ocasiones denominados controladores del sistema, los keyloggers son programas de spyware que registran las pulsaciones del teclado conectado al ordenador infectado. Mientras que los keyloggers alojados en el hardware registran cada pulsación en tiempo real, los keyloggers alojados en el software recolectan capturas de pantalla periódicas de las ventanas que están en uso.
Esto les permite registrar contraseñas (si no están encriptadas en la pantalla), detalles de las tarjetas de crédito, historiales de búsqueda, emails y mensajes de las redes sociales así como historiales de navegación.
Mientras que los keyloggers son mayoritariamente empleados por hackers para recoger datos privados de víctimas inconscientes, también se les ha dado un uso más práctico en los últimos años.
Concretamente, algunos empresarios los usan para controlar la actividad de sus empleados, los padres preocupados pueden instalarlos en los ordenadores de sus hijos para asegurarse de que están seguros en la red. Algunas agencias de las fuerzas del orden en los Estados Unidos también han usado los keyloggers para detener a grandes criminales y para combatir a los narcotraficantes.
Troyanos Bancarios
Los Troyanos bancarios son programas diseñados para acceder y registrar información privada que o bien está almacenada, o bien procesada por los sistemas de banca online.
A menudo disfrazados de software legítimo, los Troyanos bancarios tienen la habilidad de modificar las páginas web de los bancos online, alterar los valores de las transacciones e incluso añadir transacciones adicionales para beneficiar a los hackers que están detrás de ellos.
Como cualquier otro tipo de spyware, los Troyanos bancarios están diseñados con una entrada secreta que les permite enviar todos los datos que recogen a un servidor remoto.
Estos programas normalmente atacan instituciones financieras, desde bancos y agencias de corredurías, hasta servicios financieros online y proveedores de carteras electrónicas.
Debido a su diseño sofisticado, los Troyanos bancarios a menudo pasan inadvertidos, incluso para los principales sistemas de seguridad de algunas instituciones financieras.
Secuestro de Módem
Con el cambio gradual de la conexión telefónica a la banda ancha en la última década, los secuestros de módem se han convertido en cosa del pasado.
Probablemente sean la forma más antigua de spyware que atacaba a las víctimas mientras navegaban por internet.
Como norma, aparecería una ventana emergente, pidiendo al usuario que hiciera click sobre ella. Cuando se hacía click, empezaría la descarga silenciosa de un archivo que más tarde tomaría el control del módem de conexión telefónica.
Modus operandi del secuestrador de módem
Una vez tuviera el control del ordenador, el secuestrador de módem desconectaría la línea de teléfono de su conexión local actual y en su lugar la conectaría a una conexión internacional.
La mayoría de los hackers los dirigiría hacia números de teléfono de precios muy elevados (normalmente empleados para líneas de chat para adultos) que están registrados en países con normativas insuficientes sobre cibercrimen, como China, Rusia y algunos países de América del Sur.
Las víctimas normalmente se enteraban del problema cuando recibían la factura de teléfono de más de 1000 dólares al mes siguiente.
Ejemplos de spyware
Con el desarrollo de las tecnologías de ciber seguridad a lo largo de los años, muchos programas de spyware han desaparecido, mientras que otros, algunas formas de spyware más sofisticadas, han ido apareciendo.
Algunos de los ejemplos más conocidos de spyware son los siguientes:
CoolWebSearch – Este programa aprovechaba las vulnerabilidades de la seguridad del Internet Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su autor.
Gator – Normalmente alojado en los software de compartir archivos, como Kazaa, este programa controlaba los hábitos de navegación por internet de la víctima y usaba la información para mandar una selección de anuncios más adecuada.
Internet Optimizer – Especialmente popular en los tiempos de la conexión telefónica, este programa prometía mejorar la velocidad de internet. En lugar de eso, reemplazaba todas las páginas de error y páginas de registro con anuncios.
TIBS Dialer – Era un secuestrador de módem que desconectaba el ordenador de la víctima de la línea de teléfono de la red local y la conectaba a un número de pago diseñado para acceder a páginas de pornografía.
Zlob – También conocido como Zlob Troyan, este programa usa vulnerabilidades en los códec de ActiveX para descargarse en el ordenador y registrar los historiales de búsquedas y navegación, así como las pulsaciones de teclado.
Cómo eliminar spyware
Como ocurre con otros tipos de malware, normalmente podrá reconocer algunos síntomas de una infección de spyware en su ordenador.
Estos pueden abarcar desde cambios en la página de inicio de su navegador y búsquedas redirigidas, hasta problemas de rendimiento y una actividad aumentada del módem cuando no está usando su ordenador.
Antivirus para PC
Si observa cualquier de estos problemas, debería usar el mejor programa antivirus para PC para realizar un escáner de su ordenador y poner en cuarentena o eliminar cualquier archivo infectado o comprometido que se detecte.
Al igual que con cualquier otra amenaza de ciber seguridad, llevar unos hábitos saludables de navegación es el mejor modo de mantener su ordenador y su información personal a salvo.
Ya que la mayoría de spyware se distribuye vía emails y páginas web infectadas, no debería abrir ningún archivo adjunto ni hacer click en ningún enlace que está en un email o un mensaje de redes sociales sospechosos.
Algunos programas le permiten salir de la instalación de spyware adherido
Algunos programas le permiten salir de la instalación de spyware adherido, así que asegúrese de leer las instrucciones atentamente cuando instale software en su ordenador.
Por último, aunque su ordenador no muestre síntomas de infección con spyware, debería escanearlo en busca de amenazas potenciales al menos una vez a la semana.
Con el mejor programa antivirus Mac, puede programar escáneres semanales, para que no los tenga que realizar manualmente. Estos programas también proporcionan protección en tiempo real contra un amplio espectro de amenazas, desde virus y gusanos hasta spyware y ransomware.
Más aún, comprueban automáticamente las bases de datos de virus y malware cada día para asegurar una protección óptima.