Spyware 101: definición, tipos y prevención

by | September 29, 2021 | Ciberseguridad, Cómo

Los atacantes utilizan software espía para husmear, recopilar información en secreto y controlar la actividad de alguien contra su conocimiento y sin su consentimiento.

Siga leyendo para saber qué es esta forma de malware invasiva y espeluznante, los tipos y precauciones que puede tomar contra ella.

Los hackers utilizan software espía para controlar la actividad en línea de alguien sin su conocimiento.

¿Qué es el software espía?

Spyware encapsula una amplia gama de malware destinado a observar en secreto la actividad de un dispositivo y enviar las observaciones a los atacantes. Los fisgones pueden usar la información robada en su contra de varias maneras: para rastrear su actividad en línea, para determinar el mejor enfoque para un ciberataque dirigido a usted o para venderlo.

El software espía también se utiliza para robar datos personales, como credenciales e información de tarjetas de crédito, lo que puede conducir al robo de identidad.

“El software espía es en realidad todo lo que recopila (y posiblemente difunde) información sobre el usuario sin el consentimiento del consumidor”. explica Josh Zelonis, analista senior de la empresa de investigación de mercado Forrester Research. “El software espía es y siempre será un método popular para recopilar información privada. Lo vemos en los troyanos bancarios, las redes publicitarias, los cónyuges celosos y las empresas que cruzan los límites éticos al instalar keystroke loggers como parte de sus ‘programas de amenazas internas’. Es un problema increíblemente amplio que afecta a todos potencialmente “.

Tipos de spyware

Estas son las caras más comunes del spyware:

1. Adware

Realiza un seguimiento de su actividad y comportamiento en línea y muestra anuncios que cree que son interesantes para usted teniendo en cuenta esa información.

Aunque es una forma algo más ligera, el adware puede afectar negativamente el rendimiento de un dispositivo y ser bastante molesto y molesto.

2. Cookies de seguimiento

Similar al adware, pero generalmente menos invasivo.

3. Troyanos

Después de la infección, buscan datos confidenciales del usuario, como información de cuentas bancarias, y los envían a piratas informáticos, que los utilizarán para robar dinero, comprometer cuentas o realizar compras ilícitas. Los troyanos también pueden tomar el control de un dispositivo abriendo una puerta trasera y permitiendo el acceso remoto.

4. Keyloggers

Los hackers usan keyloggers para registrar cada pulsación de tecla de su teclado, incluidas las que usa para iniciar sesión en todas sus cuentas. No hace falta decir que es una forma muy fácil de robar credenciales.

5. Stalkerware

6. Stealware

El stalkerware generalmente afecta a los teléfonos inteligentes para que un tercero pueda rastrear al propietario. Por ejemplo, en el caso de Joaquín “El Chapo” Guzmán, se reveló que había instalado ese tipo de malware en los teléfonos de su esposa, socios y amigas para leer y escuchar sus conversaciones y monitorear su actividad.

El stealware explota los sitios web de compras otorgando créditos a los sitios que dirigen el tráfico a las páginas de sus productos. Cuando el objetivo aterriza en uno de esos sitios, stealware intercepta la solicitud y se atribuye el mérito de enviar al usuario allí sin hacerlo realmente.

7. Monitores del sistema

Este malware registra todo lo que sucede en un dispositivo: pulsaciones de teclas, correos electrónicos, historial web, programas lanzados y llamadas telefónicas.

También pueden monitorear los procesos de un sistema e identificar sus debilidades. Toda la información recopilada se envía al ciberdelincuente.

¿Cómo funciona el spyware?

Se propaga de varias formas. El más notable es hacer que los usuarios hagan clic en un enlace que conduce a un sitio web malicioso. Estos enlaces se pueden presentar a los usuarios en un correo electrónico, un mensaje de texto, ventanas emergentes y anuncios. También se han detectado URL maliciosas en los resultados de búsqueda de Google.

Otras veces, ni siquiera es necesario hacer clic en un enlace corrupto para acceder a un sitio web infectado. Los atacantes pueden incrustar código malicioso en sitios web legítimos que pueden infectarlo con solo acceder a una página. El lugar equivocado, el momento equivocado y un poco de mala suerte son todo lo que se necesita para convertirse en una víctima.

El spyware también puede ocultarse en archivos infectados, normalmente adjuntos a correos electrónicos que afirman ser de un remitente de confianza, o los usuarios pueden descargarlo sin saberlo.

Sin embargo, la ingeniería social sigue siendo la forma más popular de propagar infecciones de malware. “Engañar a alguien para que acceda a una página web que explote una vulnerabilidad del navegador o explote la credulidad del usuario será la forma principal de distribuir cualquier malware, incluido el spyware”. Jon Amato, analista director senior en las oficinas de Atlanta de la compañía de investigación y asesoría Gartner, dice.

Prevención de Spyware

“Las infecciones de spyware se producen porque las personas acceden a sitios web nefastos sin saberlo”, Notas de Amato. “Hacen clic en un enlace aleatorio. Abren un archivo adjunto que no deberían. Se involucran en prácticas deficientes de ciberseguridad”.

A continuación, se ofrecen algunos consejos que le ayudarán a evitar infecciones:

  1. Descargue solo archivos de sitios confiables.
  2. Mantenga actualizado su antivirus.
  3. Solo descargue aplicaciones de Google Play / App Store en su teléfono.
  4. Crea un código de bloqueo para tu teléfono que solo tú conoces.
  5. Mantenga su navegador actualizado.
  6. Instale un bloqueador de anuncios en su navegador.

En un entorno corporativo, una buena solución de protección detectará la mayoría de los programas publicitarios, aunque un programa sólido de capacitación en conciencia de seguridad que enseñe a sus empleados cómo evitar los programas publicitarios y otros tipos de malware será el más eficaz.

Obtenga su cotización hoy para el programa de capacitación en concientización sobre seguridad de ATTACK Simulator aquí.

Atribución:

Technology photo creada por rawpixel.com – www.freepik.com

Online illustrations por Storyset

School illustrations por Storyset

Illustraciones web por Storyset

Security illustrations por Storyset

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.