SPYWARE
Cuando se conecte a Internet, no presuponga que su privacidad está garantizada. A menudo, existen miradas curiosas que siguen su actividad y su información personal a través de una forma generalizada de software malicioso conocida como spyware. De hecho, es una de las amenazas más antiguas y extendidas en la red e infecta su ordenador sin permiso para realizar acciones ilegales. Es fácil caer en la trampa y escapar puede resultar difícil, ya que lo más probable es que usted ni siquiera sea consciente de esta amenaza.
¿Qué es el spyware?
Aunque suena como si se tratara de un artilugio de James Bond, en realidad es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.
El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose camino en su ordenador sin que usted sea consciente ni lo permita: se adhiere a su sistema operativo de tal forma que su presencia en el ordenador infectado queda asegurada. Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña.
Con independencia de cómo invada su equipo, el spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios en línea, información de uso de Internet y otros datos personales, como números de tarjetas de crédito.
«El spyware se ejecuta silenciosamente en segundo plano y recopila información».
E incluso aunque su presencia no deseada quede al descubierto, no dispone de una función de desinstalación fácil.
¿Cómo puede el spyware infectar mi equipo?
El spyware puede infectar su sistema del mismo modo que cualquier otro malware, mediante un troyano, un virus, un gusano, una bomba lógica, u otro tipo de malware. Estas son algunas de las principales técnicas empleadas por el spyware para infectar su ordenador o su dispositivo móvil:
Vulnerabilidades. Alerta roja: no haga clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en línea que descargue e inicie («ejecute») una aplicación. Y lo que es peor: en ocasiones basta con visitar un sitio web malicioso y abrir una página o un báner publicitario para que se produzca una descarga involuntaria. Otras formas de infectar su equipo es hacer clic sobre una opción de una ventana emergente engañosa o compartir con amigos programas de software o documentos que contengan spyware oculto, entre los que se encuentran programas ejecutables, archivos de música y otros documentos. Basta con un solo clic.
Marketing engañoso. Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo. Tenga cuidado con estos «cebos», ya que al instalar dichos programas podría, sin darse cuenta, dar vía libre a una infección de spyware. Además, aunque desinstale finalmente la herramienta «útil» responsable de la infección, el spyware persiste y continúa trabajando.
Nota. Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware, además de llevar a cabo su principal objetivo malicioso.
Tipos de spyware
En la mayoría de los casos, la funcionalidad de la amenaza de spyware depende de la intención de sus creadores. Por ejemplo, algunas funciones típicas del spyware son las siguientes:
Los ladrones de contraseñas son aplicaciones diseñadas para hacerse con las contraseñas de los ordenadores infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesión y diversas contraseñas personales. Estos datos pueden guardarse en una ubicación seleccionada por los atacantes en el equipo infectado, o transmitirse a un servidor remoto para su posterior recuperación.
Los troyanos bancarios son aplicaciones diseñadas para conseguir las credenciales de instituciones financieras. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar páginas web, alterar el contenido de transacciones o añadir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicación host. Los troyanos bancarios pueden afectar a una gran variedad de instituciones financieras, entre las que se encuentran bancos, agencias de corredores, portales financieros en línea o carteras digitales. Además, también pueden transmitir la información recopilada a servidores remotos para su posterior recuperación.
Los infostealers son aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo electrónico, historiales de navegación, archivos, información del sistema, documentos, hojas de cálculo o archivos multimedia. Al igual que los troyanos bancarios, los infostealers se aprovechan de las vulnerabilidades de seguridad del navegador para recopilar información personal en sitios y foros en línea, con el fin de transmitir la información a un servidor remoto o almacenarla localmente en su equipo para recuperarla después.
Los keyloggers, o registradores de pulsaciones de teclas, son aplicaciones diseñadas para capturar la actividad del ordenador, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las conversaciones por correo electrónico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada. Los registradores de pulsaciones de teclas también desarrollan funciones que permiten capturar y transmitir imágenes y archivos de audio o vídeo de forma clandestina desde cualquier dispositivo conectado. Asimismo, pueden permitir a los atacantes recopilar documentos impresos en impresoras conectadas, que pueden transmitirse después a un servidor remoto o almacenarse localmente para su posterior recuperación.
¿Cómo puedo protegerme frente al spyware?
¿Cómo puedo protegerme frente al spyware?
La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de malware, empieza por asumir la conducta correcta. Siga estas medidas básicas como mecanismo de autodefensa ante ataques cibernéticos:
- No abra correos electrónicos de remitentes desconocidos.
- No descargue archivos a menos que provengan de una fuente fiable.
- Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.
Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos sobre protección cibernética, los hackers han desarrollado métodos más sofisticados para la transmisión de spyware; es por ello que la instalación de un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.
Utilice programas de seguridad informática que incluyan protección en tiempo real. La protección en tiempo real bloquea los ataques de spyware y otras amenazas antes de que puedan activarse en su ordenador. Algunos productos antivirus o de seguridad informática tradicionales se sirven casi exclusivamente de la tecnología de detección basada en firmas y resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de las nuevas amenazas.
Asimismo, se recomienda disponer de funciones que bloqueen la transmisión de spyware a su equipo, como tecnología antiexploit y protección frente a sitios web maliciosos para bloquear aquellos sitios que contienen amenazas de spyware. La versión Premium de Malwarebytes cuenta con una sólida reputación en el sector de la protección frente a spyware .
La vida digital conlleva riesgos intrínsecos en el día a día del panorama web, pero, afortunadamente, existen métodos sencillos y efectivos que garantizan su protección. Con un paquete de seguridad informática y ciertas medidas de precaución, podrá evitar que el spyware y las intenciones maliciosas de sus creadores afecten a su equipo.
