Índice
¿Qué es el spyware?
El spyware es un software diseñado para recopilar información sobre una persona u organización sin su conocimiento, y luego transmitir esa información a otra entidad sin el consentimiento del consumidor, o ejercer control sobre un dispositivo sin el conocimiento del consumidor.
El spyware recopila información sobre el usuario, incluidos sus hábitos de navegación y uso de Internet, así como otros datos. El spyware tiene como objetivo atacar a una amplia variedad de usuarios para capturar al mayor número posible de víctimas potenciales.
Cómo se propaga el spyware
Para que sea efectivo, el spyware debe instalarse en el ordenador de la víctima sin que ella lo sepa. Los puntos de acceso más comunes para spyware incluyen:
- Descargas pasivas: si una víctima hace clic en un enlace o archivo adjunto desconocido en un correo electrónico, podría desencadenar la descarga de un archivo ejecutable. El simple hecho de visitar un sitio web malicioso y ver una página o un anuncio publicitario puede resultar en lo que se conoce como una "descarga automática".
- Marketing engañoso: los autores de spyware presentarán sus programas de spyware como herramientas útiles para descargar. El spyware puede presentarse como un acelerador de Internet, un gestor de descargas, un limpiador de discos duros o un servicio de búsqueda web alternativo. Como resultado, las víctimas instalan spyware para acceder a la funcionalidad deseada.
- Paquetes de software: alternativamente, un paquete de software realmente útil puede ocultar un complemento, extensión o plugin malicioso. Estos pueden parecer componentes necesarios, pero en realidad son spyware que permanecerá incluso después de desinstalar la aplicación anfitriona.
- Troyanos, gusanos y puertas traseras: estas amenazas distribuirán spyware además de su intención maliciosa principal.
Tipos de spyware
El spyware se clasifica principalmente en cuatro tipos:
- Adware: muestra publicidad no deseada en el sistema de un usuario.
- Supervisión del sistema: se instalará software malicioso en un sistema con la intención de supervisar toda la actividad, incluidas las pulsaciones de teclas o el audio del micrófono.
- Cookies de seguimiento: envía información personal sobre los hábitos de compra de un usuario a un acumulador de datos de consumidores.
- Troyanos: proporcionan al atacante el control sobre el sistema del usuario.
Las funciones típicas integradas en el spyware incluyen:
- Ladrones de contraseñas: están diseñados para robar contraseñas de los sistemas infectados. Estas podrían ser credenciales almacenadas de un navegador web, del sistema a nivel raíz o de aplicaciones de terceros. Estas contraseñas se almacenarán en una ubicación oculta en el dispositivo infectado hasta que se solicite una transferencia manual, o podrán transferirse automáticamente a intervalos establecidos.
- Troyanos bancarios: estas aplicaciones están diseñadas para atacar a instituciones financieras con el fin de obtener credenciales protegidas. Buscarán vulnerabilidades en la seguridad del navegador para cambiar las páginas web, alterar el contenido de las transacciones y, a veces, llegarán a añadir transacciones falsas, todo mientras permanecen invisibles tanto para el usuario como para el anfitrión. Estos troyanos especializados se dirigen a una multitud de instituciones financieras, incluidas entidades bancarias, firmas de corretaje, monederos digitales o portales financieros. Pasarán cualquier información recopilada a servidores remotos para su uso posterior.
- Keyloggers: también llamados monitores del sistema, los keyloggers están diseñados para vigilar y registrar la actividad del ordenador: esto incluye las pulsaciones del teclado, el historial web y de búsqueda, los registros de comunicación, incluidos los correos electrónicos, y las credenciales del sistema. Para rastrear de manera más efectiva la fuente de cualquier información importante, los keyloggers también pueden recopilar capturas de pantalla a intervalos programados, lo que facilita ver la información confidencial que se muestra en la pantalla. Los keyloggers también podrían capturar y transmitir imágenes, audio y vídeo desde dispositivos conectados al sistema infectado. Toda esta información privada puede ser transferida a un servidor remoto para su posterior investigación.
Spyware móvil
El spyware móvil se oculta sin ser detectado en segundo plano en un dispositivo móvil y roba información como mensajes SMS entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, correos electrónicos, historial de navegación y fotos. El spyware para móviles puede incluso registrar las pulsaciones del teclado, activar y grabar desde cualquier micrófono o cámara conectados, tomar capturas de pantalla del fondo del teléfono y rastrear el dispositivo mediante GPS.
Algunos spyware pueden operar de manera muy rudimentaria, controlando el dispositivo infectado mediante mensajes SMS. Los hackers también pueden infiltrarse en la red de una organización a través de vulnerabilidades en los dispositivos móviles de los empleados. El equipo de respuesta ante incidentes de una corporación a menudo tendrá más dificultades para detectar una brecha que se haya originado en un dispositivo móvil.
Existen tres métodos principales para instalar spyware en un dispositivo móvil inseguro:
- Wi-Fi gratuito no seguro: común en lugares públicos como aeropuertos y cafeterías. Si un usuario inicia sesión en una red no segura, el atacante puede ver todo lo que se hace en el dispositivo mientras esté conectado.
- Fallos del sistema operativo: que abren vulnerabilidades que podrían permitir a los atacantes infectar un dispositivo móvil.
- Aplicaciones maliciosas: que se ocultan en aplicaciones aparentemente legítimas, especialmente cuando se descargan de sitios web o mensajes en lugar de una tienda de aplicaciones.
Cómo tratar con el spyware
Si el spyware instalado funciona correctamente, será funcionalmente invisible para la mayoría de los usuarios. Pero, si se sospecha de algún tipo de spyware, lo primero que debe hacerse es asegurarse de que el sistema se haya limpiado de cualquier infección para que las nuevas contraseñas no se vean comprometidas. Un programa de ciberseguridad robusto o un servicio dedicado a la eliminación de spyware puede limpiar los artefactos de spyware y reparar los archivos y configuraciones alterados.
Una vez que el sistema ha sido limpiado, es importante ponerse en contacto con cualquier institución relacionada con los datos comprometidos (como el departamento de TI del trabajo del usuario o su institución financiera) para advertirles de una posible actividad fraudulenta. Dependiendo de la información comprometida en su máquina infectada, y especialmente si está conectada a un negocio o empresa, puede ser obligatorio por ley informar de la violación a las fuerzas del orden o hacer una divulgación pública.
Cómo protegerse frente al spyware
La mejor defensa contra el spyware, al igual que con la mayoría del malware, comienza con el comportamiento del usuario, pero existen protecciones de seguridad disponibles para usuarios individuales, hasta grandes empresas:
- Comportamiento y concienciación: educar a los usuarios sobre la identificación de correos electrónicos y archivos adjuntos de remitentes desconocidos o sospechosos. Los usuarios deben aprender a ser diligentes al pasar el ratón sobre los hipervínculos, para verificarlos antes de hacer clic.
- Protecciones del navegador: aunque ningún navegador está completamente seguro frente a ataques, Internet Explorer, especialmente en sus versiones desactualizadas, está en un riesgo significativamente mayor de infección por spyware debido a su gran base de usuarios. Esto significa que vulnerabilidades graves como ActiveX pueden afectar a una gran parte de las personas que utilizan IE como su navegador preferido.
- Firewalls y proxies de ISP: algunos ISP utilizan firewalls de red y proxies web para bloquear el acceso a sitios web conocidos por instalar spyware.
- Cortafuegos personales: estos supervisan el flujo de información que entra y sale de un ordenador conectado a la red y proporcionan protección contra el spyware y el malware.
¿Por qué el spyware es importante?
La amenaza que representa el spyware para las redes personales y empresariales es considerable, y la remediación y las contramedidas del spyware son tan críticas para la seguridad de la red como las medidas antivirus y antispam. Los problemas de spyware más comunes que enfrenta el personal de TI son:
- Pérdida de productividad
- Aumento de los costes del servicio de asistencia técnica
- Responsabilidad asociada con las violaciones de la privacidad
- Robo de propiedad intelectual
- Información y divulgación anticipada
- Pérdida de credibilidad y daño a la marca
La protección y prevención del spyware deben ser una consideración importante en la planificación de la seguridad, y deben merecer tanta atención como los virus y el spam.
Obtenga más información sobre el spyware
Términos relacionados
Lecturas complementarias
Cómo puede ayudar Barracuda
Barracuda Web Security Gateway permite a las organizaciones beneficiarse de las aplicaciones y herramientas en línea sin exponerse al malware y los virus transmitidos por la web, sin perder productividad de los usuarios ni malgastar el ancho de banda. Como solución integral para la seguridad web y gestión, aúna la galardonada protección contra spyware, malware y virus con un potente motor de políticas e informes.
La protección contra malware integrada en Barracuda CloudGen Firewall protege la red interna de contenido malicioso al escanear contenido web (HTTP y HTTPS), correo electrónico (SMTP, SMTPS, POP3, POP3S) y transferencias de archivos (FTP) mediante dos motores antivirus completamente integrados. La protección contra malware de Barracuda se basa en actualizaciones periódicas de firmas, así como en una heurística avanzada, para detectar el malware u otros programas potencialmente no deseados incluso antes de que las firmas estén disponibles. Todos los modelos de Barracuda CloudGen Firewall pueden aplicar la protección antivirus y la Advanced Threat Protection al tráfico web cifrado con SSL mediante el enfoque estándar de "intermediario de confianza".
¿Tiene más preguntas sobre el spyware? Póngase en contacto con nosotros hoy.