El hecho de que estés solo en tu habitación mientras navegas por Internet, no significa que no haya nadie mirándote. Sin el conocimiento de sus propietarios, más del 90 por ciento de las computadoras en todo el mundo están infectadas con algún tipo de software espía. Con la ayuda de este software malicioso, los piratas informáticos pueden obtener acceso a su información personal y usarla para robar su dinero, sus archivos e incluso su identidad. Es importante conocer los posibles signos de software espía o spyware para poder reconocer el problema y tomar medidas. Sigue leyendo para obtener más información sobre qué es el spyware, qué hace y cómo puedes proteger tus dispositivos de él.

¿Qué es un spyware o programa espía?

El software espía es software malintencionado que infecta computadoras y otros dispositivos conectados a Internet y registra en secreto sus hábitos de navegación, los sitios web que visitas y tus compras en línea. Algunos tipos de software espía también registran tus contraseñas, credenciales de inicio de sesión y detalles de tarjetas de crédito. Luego, esta información se envía al autor del software espía, quien puede usarla para su propio beneficio personal o venderla a un tercero.

Como todos los demás tipos de software malintencionado, el spyware se instala en tu computadora sin tu consentimiento. Por lo general, se incluye con software legítimo que has descargado intencionalmente (como programas para compartir archivos y otras aplicaciones gratuitas o shareware), pero también puedes descargarlo involuntariamente visitando sitios web maliciosos o haciendo clic en enlaces y archivos adjuntos en correos electrónicos infectados. Tan pronto como lo instales, el spyware se adjuntará a tu sistema operativo y comenzará a ejecutarse silenciosamente en segundo plano.

Las características comunes entre el spyware y los virus, gusanos y programas publicitarios son:

  • explotación de la computadora infectada con fines comerciales
  • visualización, en algunos casos, de anuncios.

Un poco de historia: origen y evolución del spyware

El término spyware se acuñó a mediados de la década de 1990, pero el software en sí existía mucho antes. Al principio, los desarrolladores agregarían un componente de software espía a sus programas para rastrear su uso. Luego, se acercarían a los anunciantes potenciales con estas estadísticas o las utilizarían para detectar cualquier uso sin licencia del software. A principios de la década de los noventa, sin embargo, más del 90 por ciento de los usuarios de computadoras en todo el mundo tenían sus máquinas infectadas con algún tipo de software espía, sin saberlo, instalado sin su permiso.

Hoy en día, hay muchos programas espía en circulación, algunos incluso con hardware. En lugar de apuntar a usuarios individuales, los creadores de spyware tienen como objetivo recopilar la mayor cantidad de datos posible y venderlos a anunciantes, spammers, estafadores o piratas informáticos.

Con nuevas formas de software malicioso que se lanzan cada pocos segundos, nadie está a salvo del spyware. Incluso las empresas en las que confías utilizan software espía para realizar un seguimiento de tu comportamiento, lo que les ha permitido hacer cuando aceptaste su Acuerdo de licencia de usuario final.

¿Cómo funciona un spybot?

El spybot puede afectar a cualquier computadora personal (PC) o Mac, así como a dispositivos iOS o Android. Si bien es más probable que el sistema operativo de Windows sea ​​presa de una infiltración, los piratas informáticos también están mejorando a la hora de encontrar formas de acceder al sistema operativo de Apple. Algunas de las formas más comunes de infección de las computadoras son las siguientes:

  • piratería de medios, incluidos juegos, vídeos y música;
  • descargar materiales de fuentes desconocidas o poco confiables;
  • aceptar un anuncio emergente o un mensaje sin leer el contenido; y
  • aceptar y abrir archivos adjuntos de correo electrónico de remitentes no reconocidos.

En su forma menos dañina, el spyware existe como una aplicación que se inicia tan pronto como se enciende el dispositivo y continúa ejecutándose en segundo plano. Su presencia robará la memoria de acceso aleatorio (RAM) y la potencia del procesador y podría generar infinitos anuncios emergentes, ralentizando efectivamente el navegador web hasta que se vuelva inutilizable.

El software espía también puede restablecer la página de inicio del navegador para que se abra con un anuncio cada vez o redirigir las búsquedas web y controlar los resultados proporcionados, haciendo que el motor de búsqueda sea inútil. Además, el spyware puede cambiar las bibliotecas de vínculos dinámicos (DLL) de la computadora, que se utilizan para conectarse a Internet, lo que genera fallas de conectividad que pueden ser difíciles de diagnosticar.

En su forma más dañina, el spybot rastreará el historial de navegación web y registrará palabras, contraseñas y otra información privada, como números de tarjetas de crédito o registros bancarios. Toda esta información se puede recopilar y utilizar para el robo de identidad .

El software espía también puede realizar cambios en secreto en la configuración del firewall de un dispositivo, reconfigurando la configuración de seguridad para permitir aún más malware. Algunas formas de software espía pueden incluso identificar cuando el dispositivo está intentando eliminarlo del registro de Windows e interceptarán todos los intentos de hacerlo.

Tipos de spyware

El spyware no es solo un tipo de programa. Es una categoría completa de software malicioso que incluye adware, registradores de teclado, troyanos y programas de robo de información móvil.

Adware

El adware malicioso a menudo se incluye con software gratuito, programas de shareware y utilidades descargados de Internet o instalados subrepticiamente en el dispositivo de un usuario cuando el usuario visita un sitio web infectado. Muchos usuarios de Internet conocieron el software espía por primera vez en 1999, cuando un popular juego gratuito llamado Elf Bowling venía incluido con un software de seguimiento. Los programas antimalware a menudo señalan el adware como si el programa en cuestión es malicioso o no.

Las cookies que rastrean y registran la información de identificación personal de los usuarios y los hábitos de navegación en Internet son uno de los tipos más comunes de adware. Un anunciante puede utilizar cookies para rastrear qué páginas web visita un usuario con el fin de orientar la publicidad en una campaña de marketing contextual.

Por ejemplo, un anunciante podría rastrear el historial del navegador de un usuario y las descargas con la intención de mostrar anuncios emergentes o de banner para atraer al usuario a realizar una compra. Debido a que los datos recopilados por software espía a menudo se venden a terceros, se han promulgado regulaciones como el Reglamento general de protección de datos para proteger la información personal de los visitantes del sitio web.

Keyloggers

A veces denominados monitores del sistema, los keyloggers son programas de software espía que registran las pulsaciones de teclas escritas en un teclado conectado a una computadora infectada. Mientras que los registradores de pulsaciones de teclas basados ​​en hardware registran cada pulsación de tecla en tiempo real, los registradores de pulsaciones de teclas basados ​​en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar contraseñas (si no están cifradas en pantalla), detalles de tarjetas de crédito, historiales de búsqueda, mensajes de correo electrónico y redes sociales, así como historiales del navegador.

Si bien los piratas informáticos utilizan principalmente los keyloggers para recopilar datos confidenciales de víctimas desprevenidas, también han encontrado un uso más práctico en los últimos años. Es decir, algunos dueños de negocios los utilizan para monitorizar la actividad de sus empleados, mientras que los padres preocupados pueden instalarlos en las computadoras de sus hijos para asegurarse de que estén seguros en línea.

Infostealers

Como su nombre indica, los infostealers son programas que tienen la capacidad de escanear computadoras infectadas y robar una variedad de información personal. Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recopilan en un servidor remoto o localmente para su posterior recuperación.

En la mayoría de los casos, los ladrones de información aprovechan las deficiencias de seguridad relacionadas con el navegador para recopilar sus datos privados. A veces también usan los llamados scripts de inyección para agregar campos adicionales a los formularios web. Cuando ingresas la información solicitada y presionas «Enviar», en lugar de ir al propietario del sitio web, la información irá directamente al pirata informático, que luego puede usarla para hacerse pasar por ti en Internet.

Red Shell

Red Shell es un spyware usado en algunos videojuegos. Su función es, básicamente, utilizarnos en un estudio de mercado. El problema, sin embargo, es que lo hace sin nuestro permiso. Los propios desarrolladores de juegos lo han estado utilizando para rastrear la actividad de los usuarios.

El funcionamiento de Red Shell es sencillo. Una vez entra en nuestro equipo, este spyware es capaz de saber si hemos seguido en algún momento, a través de los temporales y otros »rastros», alguna de las campañas publicitarias de un juego, si hemos reproducido vídeos de Youtube de dicho juego o la forma en la que hemos llegado al juego en cuestión.

Es decir, recopila datos sobre la manera en la que hemos descubierto el juego para transmitir esa información a la compañía y que esta mejore sus campañas de marketing, o las adapte, en un futuro. El problema es que Red Shell ha sido totalmente invisible al usuario. Sí, las empresas lo utilizan únicamente para lanzar campañas de marketing más efectivas, pero lo han hecho de forma totalmente invisible para el jugador.

Troyanos bancarios

Los troyanos bancarios son programas diseñados para acceder y registrar información confidencial que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar páginas web en sitios de banca en línea, alterar los valores de las transacciones e incluso agregar transacciones adicionales para beneficiar a los piratas informáticos detrás de ellos. Como todos los demás tipos de software espía, los troyanos bancarios se construyen con una puerta trasera, lo que les permite enviar todos los datos que recopilan a un servidor remoto.

Por lo general, estos programas se dirigen a instituciones financieras que van desde bancos y corredurías hasta servicios financieros en línea y proveedores de billeteras electrónicas. Debido a su diseño sofisticado, los troyanos bancarios a menudo no son detectados incluso por los sistemas de seguridad de última generación de algunas instituciones financieras.

¿Quién es más vulnerable ante estos programas maliciosos?

Los ciberdelincuentes usan el spyware para obtener subrepticiamente información confidencial de personas y empresas. Quienes utilizan la banca en línea con frecuencia son objetivos especialmente atractivos para los hackers que buscan datos financieros, ya sea para utilizarlos ellos o para venderlos a otros delincuentes.

Las empresas deben vigilar específicamente el spyware para proteger sus operaciones y, lo que tal vez sea más importante, impedir que se cuele en su red una herramienta de espionaje empresarial de gran efectividad.

También algunos gobiernos totalitarios usan spyware para vigilar secretamente a periodistas y activistas por los derechos humanos.

En general, todos podemos ser víctimas de spyware si usamos un ordenador, tablet, smartphone o dispositivo inteligente. Algunos tipos de software espía infectan también teléfonos móviles a través de aplicaciones como Skype. Una variante muy avanzada aprovecha una vulnerabilidad de WhatsApp para infectar dispositivos móviles aunque la víctima no responda la llamada del atacante.

Spyware móvil

El spyware móvil es un software que se puede instalar en un teléfono móvil y que permitirá a otra persona monitorizar de forma remota las actividades en el teléfono. El software espía móvil es ligeramente diferente de software espía de ordenador.

Según el tipo de software espía instalado, en la mayoría de los casos, el software espía supervisará:

  • Historial de llamadas, incluido el número de teléfono, la fecha y la duración de la llamada
  • Mensajes de texto, incluido el número de teléfono y el contenido de SMS
  • Contactos
  • Navegación por Internet, incluidos el historial y los marcadores
  • Ubicación del teléfono
  • Fotos tomadas por teléfono
  • Correo electrónico descargado en el teléfono

Si el teléfono ha sido liberado (iPhone) o rooteado (Android), el software espía puede monitorizar más, incluyendo:

  • Ciertas aplicaciones de mensajería, como WhatsApp, Viber, Skype
  • Conversaciones telefónicas
  • Usar el micrófono del teléfono para grabar el entorno del teléfono

Una vez que se instala el software, la persona abusiva puede monitorizar toda la actividad anterior a través de un sitio web en línea.

¿Cómo saber si tu equipo tiene spyware?

Como se dijo anteriormente, lo que hace que el software espía sea tan amenazante es que lo más probable es que ni siquiera sepas que ha infectado tu dispositivo. Sin embargo, dado que los piratas informáticos tienden a agrupar spyware con troyanos y programas publicitarios maliciosos, hay algunas señales a las que hay que prestar atención.

El primer signo revelador de spyware es si la velocidad de tu dispositivo no está funcionando de manera normal. El spyware necesita mucha potencia y ancho de banda para procesar los datos robados, por lo que tiende a ralentizar significativamente tu dispositivo.

Otro indicio de estar infectado con software espía es ver repentinamente una cantidad desproporcionada de anuncios emergentes, incluso cuando no se navega por la web.

Por último, estate atento a los cambios en tu pantalla de inicio, o nuevas barras de herramientas o motores de búsqueda que en realidad no descargaste o instalaste.

Ejemplos de programas espía maliciosos

Con el desarrollo de las tecnologías de ciberseguridad a lo largo de los años, muchos programas de software espía han desaparecido, mientras que han surgido otras formas más sofisticadas de software espía. Algunos de los ejemplos más conocidos de software espía son los siguientes:

  • CoolWebSearch: este programa se aprovecha de las vulnerabilidades de seguridad en Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar datos de navegación a su autor.
  • Gator: generalmente incluido con un software de intercambio de archivos como Kazaa, este programa monitoriza los hábitos de navegación web de la víctima y usa la información para brindarles anuncios mejor orientados.
  • Optimizador de Internet: este programa, particularmente popular en los días de la conexión telefónica, prometía ayudar a aumentar la velocidad de Internet. En cambio, reemplazaría todas las páginas de error e inicio de sesión con anuncios.
  • Marcador TIBS: se trata de un secuestrador de módem que desconecta la computadora de la víctima de una línea telefónica local y la conecta a un número telefónico diseñado para acceder a sitios pornográficos.
  • Zlob: también conocido como Zlob Trojan, este programa utiliza vulnerabilidades en el códec ActiveX para descargarse a una computadora y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.

¿Cómo eliminar el software espía?

Al igual que con otros tipos de malware, normalmente podrás reconocer algunos síntomas de una infección de software espía en tu computadora. Estos pueden variar desde cambios en la página de inicio de su navegador web y búsquedas redirigidas hasta problemas de rendimiento y una mayor actividad del módem cuando no estás usando tu computadora. Si notas alguno de estos problemas, debes usar el mejor software antivirus para ejecutar un escaneo de tu computadora y poner en cuarentena o eliminar cualquier archivo infectado o comprometido que detectes.

Al igual que con cualquier otra amenaza de ciberseguridad, fomentar buenos hábitos de navegación es la mejor manera de mantener a salvo tu computadora y tu información personal. Debido a que el software espía se distribuye con mayor frecuencia a través de correos electrónicos y sitios web maliciosos, no debes abrir ningún archivo adjunto ni hacer clic en los enlaces incluidos en los correos electrónicos o mensajes sospechosos que recibes en las redes sociales. Algunos programas te permiten optar por no instalar software espía incluido, así que asegúrate de leer las instrucciones detenidamente cuando instales el software en tu PC.

Finalmente, incluso si tu computadora no muestra signos de una infección de spyware, debes analizarla en busca de posibles amenazas al menos una vez a la semana. Con el mejor software antivirus, puedes programar un análisis semanal para no tener que iniciarlo manualmente cada vez. Estos programas también ofrecen protección en tiempo real contra una amplia gama de amenazas, desde virus y gusanos hasta software espía y ransomware. Además, comprueban automáticamente las actualizaciones de la base de datos de virus y malware todos los días para garantizar una protección óptima.

Herramientas anti-spyware

Las herramientas de eliminación de software espía son programas que ayudan a detectar software espía dañino y a eliminarlos de forma eficaz de tu sistema. La mayoría del software antivirus actual viene con una función anti-spyware incorporada que funciona para eliminar el software espía sospechoso del sistema o en el punto de entrada.

Con tantas opciones para elegir, puede ser muy difícil encontrar una herramienta anti-spyware en la que puedas confiar. Por ello, aquí te dejo algunas de las más recomendadas.

SUPERAntiSpyware

SUPERAntiSpyware funciona mejor cuando se complementa con un software antivirus ya existente, aumentando sus capacidades para combatir y eliminar el software espía en el sistema. Puede encargarse de todo tipo de malware, que incluye spyware, adware, troyanos, ransomware, PUP, etc.

Con las actualizaciones de la base de datos que ocurren cada 2 a 4 días, esta herramienta anti-spyware se adapta fácilmente a las amenazas nuevas y emergentes. Quizás, su mejor característica es el hecho de que es un programa muy liviano que no ocupa mucho espacio en su sistema.

Características:

  • Detección y eliminación de adware, spyware, troyanos, ransomware y otras amenazas.
  • Protección en tiempo real.
  • Actualización periódica para combatir nuevas amenazas.
  • Mejora el rendimiento de los antivirus existentes.
  • Extremadamente ligero.

Malwarebytes

Malwarebytes comenzó como un software exclusivamente anti-spyware. Años más tarde, ha evolucionado hasta convertirse en mucho más, pero nunca perdió su estilo cuando se trata de ser el mejor en la lucha contra el software espía. Además del software espía, puede combatir fácilmente una amplia gama de amenazas a la seguridad, como programas publicitarios, troyanos y ransomware.

Aunque simplemente funciona bien para usuarios ocasionales de Mac y Windows, lo que se destaca es su función EDR, que protege a las grandes empresas en cada cadena de ataque de las dañinas amenazas en línea. La forma en que realiza sus funciones es muy sencilla. La herramienta monitoreará el comportamiento de todas sus aplicaciones y archivos dentro del sistema.

Una vez que encuentra alguna discrepancia o nota que una aplicación se comporta de manera extraña, se impulsa a tomar medidas inmediatas para garantizar que no haya daños en sus archivos.

Avast Free Antivirus

Avast hoy es un nombre familiar y ha protegido millones de sistemas en todo el mundo. Desde sus inicios, se ha convertido en un antivirus muy formidable, así como en la herramienta antispyware. Se jacta del mayor centro de detección de amenazas, impulsado por aprendizaje automático avanzado.

La herramienta escanearátsu sistema y dispositivos externos a fondo y te presentará soluciones sobre cómo lidiar con las amenazas de manera efectiva. Tiene un aspecto muy agradable a la vista que presenta una interfaz de usuario alegre para los usuarios.

Además de su brillo, Avast viene con un par de excelentes funciones intuitivas, como la función CyberCapture que bloquea los archivos no reconocidos, el limpiador de basura que borra los archivos no deseados y evita que el sistema se vuelva lento.

Escribe aquí tu comentario

Deja un comentario

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.