Los atacantes utilizan spyware (programas espía) para curiosear, recopilar información en secreto y vigilar la actividad de alguiensin su conocimiento y sin su consentimiento.
Continúe la lectura para saber qué es esta desagradable e invasiva forma de malware, de qué clases se trata y qué precauciones puede tomar contra ella.
¿Qué es el spyware?
El spyware engloba una amplia gama de malware (programas maliciosos) destinados a observar en secreto la actividad de un dispositivo y remitir las observaciones a los atacantes. Los ciberdelincuentes pueden utilizar la información robada de diversas maneras: para seguir su actividad en línea, para determinar el mejor enfoque para un ciberataque dirigido a usted, o para venderla.
Los spyware también se utilizan para robar datos personales, como las credenciales y la información de las tarjetas de crédito, lo que puede conducir al robo de identidad.
«El spyware es realmente cualquier cosa que recopila -y posiblemente difunde- información sobre el usuario sin el consentimiento del consumidor», explica Josh Zelonis, analista principal de la empresa de investigación de mercados Forrester Research. «El spyware es y será siempre un método popular de recopilación de información privada. Lo vemos en los troyanos bancarios, en las redes publicitarias, en los cónyuges celosos y en las empresas que cruzan los límites éticos instalando registradores de teclado como parte de sus «programas internos de amenazas». Es un problema increíblemente amplio que potencialmente nos afecta a todos».
Tipos de spyware
Estas son las caras más comunes del spyware:
1. Adware – Programa publicitario
Rastrea la actividad y el comportamiento de los usuarios en Internet y muestra los anuncios que considera interesantes para ellos teniendo en cuenta esa información.
Aunque es una forma algo más discreta, el adware puede afectar negativamente al rendimiento de un dispositivo a la vez que resulta bastante molesto y puede provocar distracciones.
2. Cookies de seguimiento
Similar al adware, pero normalmente menos invasivo.
3. Troyanos
Tras la infección, buscan datos sensibles de los usuarios, como la información de las cuentas bancarias, y los envían a los hackers, que los utilizarán para robar dinero, comprometer cuentas o realizar compras ilícitas. Los troyanos también pueden tomar el control de un dispositivo abriendo una «backdoor» (puerta trasera) y permitiendo el acceso remoto.
4. Keyloggers
Los piratas informáticos utilizan keyloggers para registrar todas las pulsaciones de su teclado, incluidas las que utiliza para iniciar sesión en todas sus cuentas. No hace falta decir que es una forma muy fácil de robar credenciales.
5. Stalkerware (tambien conocido como «Programa del acosador»)
6. Stealware (Programa de robo)
El stalkerware suele afectar a los smartphones para que un tercero pueda vigilar al propietario. Por ejemplo, en el caso de Joaquín «El Chapo» Guzmán, se reveló que había instalado este tipo de malware en los teléfonos de su esposa, socios y amigas para leer y escuchar sus conversaciones y controlar su actividad.
Los programas de stealware se aprovechan de las páginas web de compras para conceder créditos a los sitios que dirigen el tráfico a sus páginas de productos. Cuando el blanco llega a uno de esos sitios, el stealware intercepta la solicitud y se atribuye el mérito de enviar al usuario allí sin que realmente lo haga.
7. Controles del sistema
Este malware registra todo lo que ocurre en un dispositivo: las entradas del teclado, los correos electrónicos, el historial web, los programas iniciados y las llamadas telefónicas.
También pueden supervisar los procesos de un sistema e identificar sus puntos débiles. Toda la información recopilada se envía al ciberdelincuente.
¿Cómo funciona el spyware?
Se propaga de varias formas. El más notable es conseguir que los usuarios pulsen en un enlace que lleva a un sitio web malicioso. Estos enlaces pueden presentarse a los usuarios en un correo electrónico, un mensaje de texto, ventanas emergentes y anuncios. También se han detectado URLs maliciosas en los resultados de búsqueda de Google.
Otras veces, ni siquiera es necesario hacer clic en un enlace malicioso para llegar a un sitio web infectado. Los atacantes pueden incorporar códigos maliciosos en sitios web legítimos que pueden infectar al usuario con sólo entrar en una página. Un lugar equivocado, un momento equivocado y un poco de mala suerte es todo lo que se necesita para convertirse en una víctima.
Los programas espía también pueden esconderse en archivos infectados, normalmente adjuntos a correos electrónicos que pretenden proceder de un remitente de confianza, o pueden ser descargados por los usuarios sin saberlo.
A pesar de ello, la ingeniería social sigue siendo la forma más popular de propagar las infecciones de malware. «Engañar a alguien para que entre en una página web que aprovecha una vulnerabilidad del navegador o se aprovecha de la credulidad del usuario va a ser la principal forma de distribución de cualquier malware, incluido el spyware», afirma Jon Amato, analista director de las oficinas de Atlanta de la empresa de investigación y asesoramiento Gartner.
La prevención del spyware
«Las infecciones de spyware se producen porque los individuos acceden a sitios web nefastos sin saberlo», señala Amato. «Pulsan un enlace al azar. Abren un archivo adjunto que no deberían. Adoptan malas prácticas de ciberseguridad».
Estos son algunos consejos que le ayudarán a evitar la infección:
- Descargue sólo archivos de sitios de confianza.
- Mantenga su antivirus actualizado.
- Descargue sólo aplicaciones de Google Play/App Store para su teléfono.
- Cree para su teléfono un código de bloqueo que sólo usted conozca.
- Mantenga su navegador actualizado.
- Instale un bloqueador de anuncios en su navegador.
En un entorno corporativo, una buena solución de protección detectará la mayor parte del adware, aunque lo más eficaz será un sólido programa de formación en seguridad que enseñe a los empleados a evitar el adware y otros tipos de malware.
Obtenga aquí su presupuesto para el programa de formación de concienciación sobre la seguridad de ATTACK Simulator.
Atribución:
Foto de tecnología creada por rawpixel.com – www.freepik.com
Ilustraciones en línea de Storyset