Pues no. Olvidaste el Spyware. Esta herramienta ilegal, tan utilizada por varios gobiernos a nivel mundial como por ciberdelincuentes, siempre con propósitos delictivos, representa el volumen 3 de nuestra serie: los famosísimos programas espías.
Qué es
Dependiendo la complejidad del Spyware desarrollado, podemos encontrar versiones que solo registrarán datos mínimos, hasta los más avanzados que interfieren micrófonos y cámaras pudiendo captar todos los detalles. El principal problema de este software, a diferencia de los otros que hemos visto y que veremos, es que es creado para pasar desapercibido la mayor cantidad de tiempo posible.
Dado que los seguimientos se realizan gracias a largos periodos de rastreo y espionaje a la víctima, estos programas necesitan permanecer indetectables y recopilando todo lo posible, durante mucho tiempo.
Que tipos existen
- Keyllogers: estos son creados de tal manera que detectan las pulsaciones de teclas, registran el acceso a sitios web, emails enviados e incluso algunos avanzados, pueden obtener los documentos que se han enviado a imprimir o escanear en los equipos de la red. Un auténtico riesgo.
- Infostealers: los “ladrones de información” se encargan de escanear periódicamente el dispositivo para obtener toda la información posible: datos del usuario, contraseñas, historiales de búsqueda, archivos multimedia y todo lo que pueda ser redituable para el atacante. Algunos envían la información directamente al servidor del ciberdelincuente, mientras otros guardan la información de manera local para obtenerla posteriormente. Algunos, increíblemente avanzados, escanean el dispositivo de la víctima, consiguen información específica, la envían y luego ejecutan una especie de autodestrucción, desapareciendo del equipo de la victima
- Red Shell: este termino se usa para abarcar a un conjunto de programas que se instalan durante la instalación de un videojuego. Estos programas se instalan sin conocimiento ni consentimiento del jugador y rastrean la actividad en línea de los jugadores, capturando los detalles y reenviándolos a los interesados.
- Password Stealers: los “ladrones de contraseñas” se encargan de escanear dispositivos, pero con el firme propósito de capturar la mayor cantidad de contraseñas posibles. Normalmente unirán los usuarios con las contraseñas correspondientes, a la espera del proceso para el que fueron creados: enviar la información o almacenarla de manera local, encriptada.
Cómo puedo infectarme
De todas formas, se ha visto en varias ocasiones que los Spyware provocan ralentizaciones en el dispositivo o en la velocidad de internet (debido al consumo por transferencia de archivos). Otras señales que pueden hacernos sospechar, es notar comportamientos inusuales en el dispositivo, como iconos movidos de lugar o nuevos, búsquedas o inicios redirigidos, ventanas emergentes sin explicación y similares.
Muchos de los programas antivirus hoy, tienen maneras de detectar ciertos tipos de Spyware instalados en el dispositivo.
Espero que hayas disfrutado la lectura de este articulo y que sirva para que puedas actuar de manera precavida y evitar así, ser víctima de este peligroso Malware.