Spyware

¿Qué es el spyware?

Spyware es un término genérico que engloba una amplia categoría de malware que observa y registra el uso que se hace del ordenador y envía esa información a los  responsables de la amenaza.

Pueden capturar pulsaciones de teclas, hábitos de navegación, datos de tarjetas de pago, nombres de usuario, contraseñas, archivos creados o abiertos y correos electrónicos enviados.

A veces esta información se vende a empresas de marketing. Más a menudo, se explota para acceder ilegalmente a sus tarjetas de crédito, carteras de criptomonedas, cuentas de PayPal y datos bancarios en línea.

La información personal extraída también puede utilizarse para el robo de identidad y otros tipos de fraude.

¿Cómo se instala el spyware?

Hay varios tipos de malware que pueden considerarse spyware, y pueden introducirse de varias formas.

Adware

El adware coloca anuncios no deseados en su ordenador y en su navegador. Los responsables de la amenaza reciben una pequeña cantidad por cada anuncio que envían o cada vez que un usuario interactúa con un anuncio haciendo clic en un enlace o botón. Los anuncios pueden servir para descargar otras formas de malware.

Además de enviarle anuncios no deseados, el adware suele vigilar sus actividades y pulsaciones de teclas.

Cookies de seguimiento

Tal vez sea una sorpresa, pero las cookies son capaces de extraer una enorme cantidad de información personal de su ordenador. La mayoría de las cookies que recopilan datos alimentan la gran máquina del marketing online, ero también existen cookies más siniestras y maliciosas.

Troyanos

Un troyano es una forma de malware que se cuela en su ordenador cuando descarga o instala una aplicación de software comprometida (o maliciosa a propósito). Una vez instalados, los troyanos pueden realizar muchos tipos de actividades ilegales, incluida la instalación de otros programas maliciosos.

Algunos troyanos instalan registradores de pulsaciones de teclas (“keyloggers“) u otros programas de robo de datos.

Keyloggers

Los keyloggers capturan todas las pulsaciones de teclas. De este modo, los responsables de la amenaza obtienen sus nombres de usuario y contraseñas para cada cuenta en la que inicie sesión. Los keyloggers pueden utilizarse para obtener simples beneficios económicos o para el espionaje industrial.

Stealware

Algunos sitios de compras en línea recompensan a los sitios web que dirigen tráfico hacia ellos. Cuando el stealware detecta que se dirige a uno de esos sitios web de compras, modifica los mensajes enviados al sitio para hacerle creer que el sitio del que procede es el del responsable de la amenaza.

De esta forma, los ciberdelincuentes acumulan los créditos de los sitios de compras online.

Monitores de sistema

Los monitores de sistema son como keyloggers a lo grande. Registran todo lo que ocurre en el ordenador. Todas las pulsaciones de teclas y todo el tráfico que entra y sale del ordenador, incluidos correos electrónicos, conversaciones de chat, qué programas se han utilizado, qué sitios web se han visitado y las llamadas de vídeo o VOIP que se han realizado desde el ordenador infectado.

Ejemplos sofisticados también pueden evaluar las defensas y debilidades del ordenador y enviar la lista de vulnerabilidades a los responsables de la amenaza.

¿Cómo se distribuye?

El spyware utiliza todos los métodos de distribución habituales para propagarse.

Los correos electrónicos de phishing con enlaces o archivos adjuntos maliciosos son los más utilizados. Si cae en el engaño y hace clic en el enlace, se le redirige a un sitio web malicioso que infectará su ordenador. Pero este tipo de enlaces también pueden enviarse a través de otros mecanismos, como mensajes de texto, ventanas pop-up en el navegador y anuncios en sitios web.

Los ciberdelincuentes utilizan plataformas de distribución de anuncios legítimas para distribuir sus anuncios maliciosos. A veces el usuario no necesita hacer clic en nada. El anuncio malicioso puede introducir un descargador de malware a su ordenador sin ninguna interacción por su parte.

Del mismo modo, los responsables de amenazas pueden introducir código malicioso en páginas web legítimas. Basta con entrar en una de estas páginas para provocar una infección o redirigirle a un sitio web malicioso similar que aprovechará una vulnerabilidad del navegador. Este tipo de ataques se denominan “drive-by attacks“.

Los usuarios pueden ser inducidos a descargar programas espía. Descargar música, películas o software de sitios de intercambio de archivos o torrents ilegales es una actividad de alto riesgo. Muchos de los torrents están comprometidos y son portadores de programas maliciosos no deseados.

Los teléfonos inteligentes también son objetivos de los programas espía. Controlar las tiendas de aplicaciones de Google y Apple es una tarea inmensa y complicada. Se están haciendo grandes progresos, pero siguen apareciendo en las noticias ejemplos de aplicaciones maliciosas que se hacen pasar por juegos o utilidades útiles.

Decidir instalar software porque una ventana pop-up en su navegador le ofrece un análisis gratuito o una forma de acelerar su ordenador dará lugar a la instalación de malware.

Cómo detectar programas espía

Detectar software espía en un ordenador o smartphone puede ser un poco como encontrar una aguja en un pajar: difícil pero no imposible. Sin embargo, hay algunos rastros indicadores y métodos que puede utilizar para identificar si su dispositivo está comprometido.

A continuación se exponen algunos de los indicadores más comunes de que se ha infectado con spyware:

  1. Rendimiento lento: Si su ordenador o teléfono funciona más lento de lo habitual, el spyware podría estar acaparando los recursos de su sistema.
  2. Ventanas pop-up frecuentes: Un número excesivo de anuncios pop-up puede indicar la presencia de adware, un tipo de spyware.
  3. Uso inesperado de datos: Un pico repentino en el uso de datos podría significar que el spyware está transmitiendo información desde su dispositivo.
  4. Batería agotada: Un drenaje rápido e inexplicable de la batería de su teléfono inteligente puede ser una pista.
  5. Transacciones no autorizadas: Compruebe sus extractos bancarios en busca de actividad no autorizada, lo que puede indicar que sus datos financieros están comprometidos.
  6. Comportamiento inusual del sistema: Si su dispositivo se comporta de forma extraña – como bloquearse con frecuencia o mostrar mensajes de error – podría estar infectado.

Cómo eliminar el spyware

Si sospecha que su dispositivo está infectado con spyware, desconéctese de Internet para evitar que se sigan transmitiendo datos al responsable de la amenaza. Ejecute un análisis completo del sistema en busca de spyware con un programa antivirus o antimalware de confianza. Siga las recomendaciones del programa para poner en cuarentena o eliminar el spyware detectado.

Una vez eliminado, cambie todas sus contraseñas, especialmente las de cuentas críticas como las de correo electrónico y servicios financieros, para evitar accesos no autorizados. Mantenga actualizado su software de seguridad y tenga siempre cuidado al descargar software o hacer clic en enlaces para mantener su sistema libre de spyware en el futuro.

Cómo evitar la infección por spyware

Evitar el contagio depende de una combinación de tecnología y comportamiento del usuario. Se debe utilizar un buen conjunto de software de protección de punto final, gestionarlo de forma centralizada y actualizarlo al menos a diario.

Los ataques de phishing son el tipo de ciberamenaza más frecuente al que se enfrentan las PYME y un método primordial de distribución de programas espía. Los usuarios deben tener muy presentes las preocupaciones habituales en relación con los correos electrónicos no solicitados, los enlaces en los correos electrónicos y los archivos adjuntos.

Descargue software únicamente de los sitios web de los creadores del software, de sus sitios de confianza y de sus socios de distribución.

Instale en los teléfonos inteligentes únicamente aplicaciones de las tiendas de aplicaciones oficiales. No permita que el personal haga jailbreak o eluda de otro modo la seguridad del dispositivo para acceder a tiendas de aplicaciones no oficiales. El software de gestión de dispositivos móviles puede hacer cumplir esta norma en los teléfonos corporativos, junto con otras políticas, como exigir siempre un PIN o huella dactilar para desbloquear el teléfono.

Mantén siempre actualizado su software, y especialmente su navegador. Dado que los ataques “drive-by” aprovechan las vulnerabilidades de los navegadores, si se mantiene actualizado el navegador se reducen las posibilidades de que estos ataques tengan éxito.

Dado que el software espía está estrechamente relacionado con el adware, puede considerar la posibilidad de utilizar un bloqueador de anuncios o las funciones de bloqueo de anuncios de su navegador. Hay que tener en cuenta que se ha descubierto que algunos programas de bloqueo de anuncios y antispyware rastrean de forma encubierta la actividad en Internet.

Por último, como siempre, una buena formación del personal puede ser la protección más sencilla y rentable contra los programas espía.

Temas relacionados

Marshall Gunnell

Marshall es un experimentado escritor técnico y entusiasta de los videojuegos con sede en Tokio. Es un profesional en el arte de las palabras con cientos de artículos destacados en VGKAMI, Business Insider, How-To Geek, PCWorld, Zapier, y mucho más. Sus escritos han llegado a una audiencia masiva de más de 70 millones de lectores.