Cuando utilizamos nuestra computadora personal, normalmente nos sentimos relajados, confiados y tranquilos. Somos responsables en su uso, mantenemos buenas practicas, no descargamos cosas ilegales. Total, el hecho de estar a solas en casa, es garantía de que estamos lejos de miradas intrusivas. Todo está bien, ¿no?

Pues no. Olvidaste el Spyware. Esta herramienta ilegal, tan utilizada por varios gobiernos a nivel mundial como por ciberdelincuentes, siempre con propósitos delictivos, representa el volumen 3 de nuestra serie: los famosísimos programas espías.

Qué es

El spyware, como tal, es una palabra genérica para referirse al software de carácter malicioso que infecta un dispositivo, con el propósito de recopilar y transmitir al propietario del Spyware, información sobre el dueño del dispositivo, el uso del mismo, el uso que le da a internet y, en fin, cualquier cosa que se realice desde dicho dispositivo.

Dependiendo la complejidad del Spyware desarrollado, podemos encontrar versiones que solo registrarán datos mínimos, hasta los más avanzados que interfieren micrófonos y cámaras pudiendo captar todos los detalles. El principal problema de este software, a diferencia de los otros que hemos visto y que veremos, es que es creado para pasar desapercibido la mayor cantidad de tiempo posible.

Con otros tipos de malware, percibiríamos mal funcionamiento o comportamiento errático de nuestro dispositivo, pero la fortaleza del Spyware es capturar la mayor cantidad de datos de acuerdo a la instrucción creada, dejando la menor cantidad de huellas (de ser posible, ninguna).

Dado que los seguimientos se realizan gracias a largos periodos de rastreo y espionaje a la víctima, estos programas necesitan permanecer indetectables y recopilando todo lo posible, durante mucho tiempo.

El otro problema es que, normalmente son desarrollados de manera que consuman recursos mínimos. A causa de esto, pueden desempeñarse durante mucho tiempo en segundo plano y la víctima no notaria su presencia. También, son creados de manera tal que permanezcan activos todo el tiempo que el dispositivo permanezca funcionando, lo que permite que todo lo que haga la victima desde su dispositivo, llegue a manos del ciberdelincuentes creador del spyware.

Que tipos existen

A grandes rasgos, podríamos mencionar que existen los siguientes tipos (pero no son los únicos):

  • Keyllogers: estos son creados de tal manera que detectan las pulsaciones de teclas, registran el acceso a sitios web, emails enviados e incluso algunos avanzados, pueden obtener los documentos que se han enviado a imprimir o escanear en los equipos de la red. Un auténtico riesgo.
  • Infostealers: los “ladrones de información” se encargan de escanear periódicamente el dispositivo para obtener toda la información posible: datos del usuario, contraseñas, historiales de búsqueda, archivos multimedia y todo lo que pueda ser redituable para el atacante. Algunos envían la información directamente al servidor del ciberdelincuente, mientras otros guardan la información de manera local para obtenerla posteriormente. Algunos, increíblemente avanzados, escanean el dispositivo de la víctima, consiguen información específica, la envían y luego ejecutan una especie de autodestrucción, desapareciendo del equipo de la victima
  • Red Shell: este termino se usa para abarcar a un conjunto de programas que se instalan durante la instalación de un videojuego. Estos programas se instalan sin conocimiento ni consentimiento del jugador y rastrean la actividad en línea de los jugadores, capturando los detalles y reenviándolos a los interesados.
  • Password Stealers: los “ladrones de contraseñas” se encargan de escanear dispositivos, pero con el firme propósito de capturar la mayor cantidad de contraseñas posibles. Normalmente unirán los usuarios con las contraseñas correspondientes, a la espera del proceso para el que fueron creados: enviar la información o almacenarla de manera local, encriptada.

Cómo puedo infectarme

Teniendo en cuenta que estos maléficos programas buscan recabar la mayor cantidad de información, es lógico suponer que cualquiera puede ser víctima de él. Recordando además que, la fortaleza de ellos es pasar desapercibido, en condiciones normales probablemente no notemos que de hecho tenemos un spyware.

De todas formas, se ha visto en varias ocasiones que los Spyware provocan ralentizaciones en el dispositivo o en la velocidad de internet (debido al consumo por transferencia de archivos). Otras señales que pueden hacernos sospechar, es notar comportamientos inusuales en el dispositivo, como iconos movidos de lugar o nuevos, búsquedas o inicios redirigidos, ventanas emergentes sin explicación y similares.

Las formas en las cuales el Spyware llega a nosotros, es muy parecida a la de cualquier malware: enganchado a software “legítimo”, sitios webs maliciosos o fraudulentos, envíos de emails con contenido orientado a la víctima, pero con el spyware en segundo plano y similares.

Muchos de los programas antivirus hoy, tienen maneras de detectar ciertos tipos de Spyware instalados en el dispositivo.

Es importante notar que, no solo el S.O. Windows puede verse afectado, también dispositivos móviles y otros SO de computador pueden ser víctimas de ellos. De todas formas, recalcamos que el uso prudente, consiente y responsable del dispositivo, es la mejor herramienta de prevención para evitar el malware.

Espero que hayas disfrutado la lectura de este articulo y que sirva para que puedas actuar de manera precavida y evitar así, ser víctima de este peligroso Malware.

¿Te gustaria enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?