El spyware es un tipo de software malicioso, o malware , que se instala en un dispositivo informático sin el conocimiento del usuario final. Invade el dispositivo, roba información confidencial y datos de uso de Internet y los transmite a anunciantes, empresas de datos o usuarios externos.

Cualquier software puede clasificarse como software espía si se descarga sin la autorización del usuario. El software espía es controvertido porque, incluso cuando se instala por razones relativamente inocuas, puede violar la privacidad del usuario final y tiene el potencial de ser abusado.

El software espía es una de las amenazas más comunes para los usuarios de Internet. Una vez instalado, monitorea la actividad de Internet, rastrea las credenciales de inicio de sesión y espía información confidencial. El objetivo principal del spyware suele ser obtener números de tarjetas de crédito, información bancaria y contraseñas.

Pero el spyware también se puede usar para rastrear la ubicación de una persona, como es el caso del stalkerware. A menudo instalado en secreto en teléfonos móviles por cónyuges celosos, exparejas e incluso padres preocupados, este tipo de software espía puede rastrear la ubicación física de la víctima, interceptar sus correos electrónicos y mensajes de texto, escuchar sus llamadas telefónicas y grabar conversaciones y acceder a datos personales. , como fotos y videos.

El software espía puede ser difícil de detectar; a menudo, la primera indicación que tiene un usuario de que un dispositivo informático ha sido infectado con software espía es una reducción notable en las velocidades del procesador o de la conexión a la red y, en el caso de los dispositivos móviles, el uso de datos y la duración de la batería. Las herramientas antispyware se pueden utilizar para prevenir o eliminar spyware. Pueden brindar protección en tiempo real escaneando datos de red y bloqueando datos maliciosos, o pueden ejecutar escaneos para detectar y eliminar spyware que ya se encuentra en un sistema.

¿Cómo funciona el software espía?

El software espía puede llegar a un dispositivo sin el conocimiento del usuario final a través de un paquete de instalación de aplicaciones, un archivo adjunto o un sitio web malicioso. En su forma menos dañina, el software espía existe como una aplicación que se inicia tan pronto como se enciende el dispositivo y continúa ejecutándose en segundo plano. Su presencia robará la memoria de acceso aleatorio y la potencia del procesador y podría generar infinitos anuncios emergentes, ralentizando efectivamente el navegador web hasta que quede inutilizable.

El software espía también puede restablecer la página de inicio del navegador para abrir un anuncio cada vez o redirigir las búsquedas web y controlar los resultados proporcionados, haciendo que el motor de búsqueda sea inútil. Además, el software espía puede cambiar las bibliotecas de enlaces dinámicos de la computadora , que se utilizan para conectarse a Internet, lo que provoca fallas de conectividad que pueden ser difíciles de diagnosticar.

En su forma más dañina, el spyware rastreará el historial de navegación web, las contraseñas y otra información privada, como direcciones de correo electrónico, números de tarjetas de crédito, números de identificación personal o registros bancarios. Toda esta información puede recopilarse y utilizarse para el robo de identidad o venderse a terceros. La información se puede recopilar mediante registradores de teclas y capturas de pantalla.

El spyware también puede realizar cambios en secreto en la configuración del firewall de un dispositivo , reconfigurando la configuración de seguridad para permitir la entrada de aún más malware. Algunas formas de software espía pueden incluso identificar cuándo el dispositivo está tratando de eliminarlo del registro de Windows e interceptarán todos los intentos de hacerlo. 

¿Cómo se producen las infecciones de spyware?

Las infecciones de software espía pueden afectar a cualquier computadora personal, Mac, iOS o dispositivo Android. Algunas de las formas más comunes en que las computadoras se infectan incluyen las siguientes:

  • piratear medios como juegos, videos y música descargando y distribuyendo contenido digital protegido por derechos de autor sin permiso;
  • descargar materiales de fuentes desconocidas;
  • aceptar anuncios emergentes; y
  • abrir archivos adjuntos de correo electrónico de remitentes desconocidos.

El software espía se distribuye más comúnmente al hacer que las víctimas potenciales hagan clic en un enlace. El enlace puede estar en un correo electrónico, una ventana emergente o un anuncio. El código malicioso también se puede incrustar en sitios web legítimos como publicidad. Otras formas en que el software espía infecta una máquina incluyen la descarga oculta, donde el software espía se descarga simplemente visitando un sitio web o viendo un mensaje de correo electrónico de lenguaje de marcado de hipertexto, enlaces de phishing o dispositivos físicos.

Tipos de software espía

El spyware no es solo un tipo de programa. Es una categoría completa de malware que incluye adware, registradores de teclado, troyanos y programas de robo de información móvil.

publicidad El adware malicioso a menudo se incluye con software gratuito, programas shareware y utilidades que se descargan de Internet o se instalan subrepticiamente en el dispositivo de un usuario cuando este visita un sitio web infectado. Muchos usuarios de Internet conocieron por primera vez el spyware en 1999, cuando un popular juego gratuito llamado Elf Bowling vino incluido con un software de seguimiento. Los programas antimalware a menudo marcan el adware para saber si el programa en cuestión es malicioso o no.

Las cookies que rastrean y registran la información de identificación personal (PII) de los usuarios y los hábitos de navegación en Internet son uno de los tipos de adware más comunes. Un anunciante puede usar cookies de seguimiento para rastrear qué páginas web visita un usuario para orientar la publicidad en una campaña de marketing contextual . Por ejemplo, un anunciante podría rastrear el historial del navegador y las descargas de un usuario con la intención de mostrar anuncios emergentes o pancartas para atraer al usuario a realizar una compra. Debido a que los datos recopilados por el spyware a menudo se venden a terceros, se han promulgado normas como el Reglamento general de protección de datos para proteger la PII de los visitantes del sitio web.

Registradores de teclado. Los registradores de teclas son un tipo de monitor de sistema que los ciberdelincuentes suelen utilizar para robar PII, credenciales de inicio de sesión y datos empresariales confidenciales. Los empleadores también pueden usar registradores de teclas para observar las actividades informáticas de los empleados; padres para supervisar el uso de Internet de sus hijos; propietarios de dispositivos para rastrear posibles actividades no autorizadas en sus dispositivos; o agencias de aplicación de la ley para analizar incidentes relacionados con el uso de computadoras.

Los registradores de teclas de hardware se asemejan a una unidad flash Universal Serial Bus y sirven como un conector físico entre el teclado de la computadora y la computadora, mientras que los programas de registro de teclas de software no requieren acceso físico a la computadora del usuario para la instalación. Los keyloggers de software pueden ser descargados a propósito por alguien que quiera monitorear la actividad en una computadora en particular, o pueden descargarse sin darse cuenta y ejecutarse como parte de un rootkit o un troyano de acceso remoto.

troyanos. Los troyanos suelen ser programas maliciosos que se disfrazan de software legítimo. Una víctima de un troyano podría, sin saberlo, instalar un archivo que se hace pasar por un programa oficial, lo que permite que el troyano acceda a la computadora. Luego, el troyano puede eliminar archivos, cifrar archivos para pedir rescate o permitir que otros actores maliciosos tengan acceso a la información del usuario.

Software espía móvil. El software espía móvil es peligroso porque se puede transferir a través de mensajes de texto del Servicio de mensajes cortos o del Servicio de mensajes multimedia y, por lo general, no requiere la interacción del usuario para ejecutar comandos. Cuando un teléfono inteligente o una tableta se infectan con spyware móvil que se descarga con una aplicación de terceros, la cámara y el micrófono del teléfono se pueden usar para espiar la actividad cercana, grabar llamadas telefónicas y registrar la actividad de navegación y las pulsaciones de teclas. La ubicación del propietario del dispositivo también se puede monitorear mediante el Sistema de posicionamiento global (GPS) o el acelerómetro del dispositivo de computación móvil .

¿Cómo se previene el software espía?

Mantener prácticas estrictas de ciberseguridad es la mejor manera de prevenir el spyware. Algunas mejores prácticas incluyen lo siguiente:

  • solo descargar software de fuentes confiables;
  • leer todas las divulgaciones al instalar el software;
  • evitar interacciones con anuncios emergentes;
  • mantenerse actualizado con actualizaciones y parches para el navegador, el sistema operativo (SO) y el software de aplicación;
  • no abrir archivos adjuntos de correo electrónico o hacer clic en enlaces de remitentes desconocidos;
  • usar solo software antivirus confiable y herramientas de software espía confiables; y
  • habilitar la autenticación de dos factores ( 2FA ) siempre que sea posible.

Para reducir aún más la probabilidad de infección, los administradores de red deben practicar el principio de privilegio mínimo y exigir que los trabajadores remotos accedan a los recursos de la red a través de una red privada virtual que ejecuta un análisis de seguridad antes de otorgar privilegios de acceso.

El uso de un bloqueador de ventanas emergentes o un bloqueador de anuncios también ayuda a evitar el spyware. Mozilla Firefox y Google Chrome tienen bloqueadores de ventanas emergentes incorporados, y los bloqueadores de anuncios se pueden agregar como una extensión del navegador.

Los usuarios de dispositivos móviles deben evitar descargar aplicaciones desde fuera de sus respectivas tiendas de aplicaciones y evitar hacer jailbreak a sus teléfonos, si es posible. Ya que ambos facilitan que el software espía infecte los dispositivos móviles.

Los usuarios de iPhone pueden habilitar 2FA sin cargo para proteger todos los datos en sus teléfonos inteligentes y evitar ataques de spyware móvil. 2FA también se puede usar en una variedad de otros servicios comunes, incluidos PayPal, Google, Dropbox y Microsoft 365, así como en sitios de redes sociales, como Instagram, Snapchat, Facebook y Twitter. La mayoría de los principales bancos también han comenzado a implementar 2FA en sus sitios web y aplicaciones móviles. Algunos servicios incluso han aumentado su proceso de autenticación a autenticación de tres y cuatro factores .

¿Cómo se elimina el software espía?

Para eliminar el spyware, los propietarios de dispositivos primero deben identificar que el spyware existe en su sistema. Hay varios síntomas a buscar que pueden significar la presencia de un ataque. Los indicadores incluyen lo siguiente:

  • El dispositivo funciona más lento de lo normal.
  • El dispositivo falla constantemente.
  • Los anuncios emergentes aparecen si el usuario está en línea o fuera de línea.
  • El dispositivo comienza a quedarse sin espacio en el disco duro (HD).

Si los usuarios determinan que el software espía ha infectado el sistema, deben realizar los siguientes pasos:

  1. Desconecte la conexión a Internet.
  2. Verifique la lista de programas del dispositivo para ver si el software no deseado está en la lista. Si es así, elija eliminarlo del dispositivo. Después de desinstalar el programa, reinicie todo el sistema.
  3. Si el paso anterior no funciona, ejecute un análisis del sistema con un software antivirus de buena reputación. El escaneo debe encontrar programas sospechosos y pedirle al usuario que limpie, ponga en cuarentena o elimine el software.
  4. El usuario también puede descargar una herramienta de eliminación de virus o una herramienta antispyware y permitir que se ejecute en el sistema.

Si ninguno de los pasos anteriores funciona, entonces el usuario deberá acceder al HD del dispositivo en modo seguro . Sin embargo, esto requiere una herramienta que permita al usuario acceder a las carpetas de spyware y eliminarlas manualmente. Si bien esto suena complicado, el proceso solo debería tomar unos minutos.

El software espía en dispositivos móviles también se puede escanear en busca de programas de seguridad. Los propietarios de dispositivos móviles también pueden hacer una copia de seguridad de sus datos y luego restablecer el dispositivo a su configuración de fábrica.

FUENTE: techtarget

INFORMÁTICA FORENSE
error: Content is protected !!