Todo lo que debes saber sobre el spyware

¿Has oído hablar de países que espían a sus ciudadanos o, a veces, también a otros países? ¿Me pregunto cómo se las arreglan para hacerlo? Sí, eso es software espía.

Más del 90% de las computadoras en todo el mundo están infectadas con algún tipo de spyware sin el conocimiento de sus usuarios. Con la ayuda de este software malicioso, los piratas informáticos pueden obtener acceso a tu información personal y usarla para robar tu dinero, tus archivos e incluso tu identidad.

Entonces, ¿qué es exactamente el spyware? ¿Como funciona? ¿Y qué puedes hacer para proteger tu PC, portátil y otros dispositivos de este software malicioso?

¿Qué es el spyware?

El spyware o software espía es un tipo de software malintencionado que se utiliza para robar tu información confidencial y enviarla a otra persona u organización, sin tu permiso.

Este malware también se puede utilizar para robar tu identidad. La información que roba varía; puede variar desde los detalles de tu cuenta bancaria, nombres de usuario y contraseñas, hasta incluso tus actividades de navegación en línea.

Como todos los demás tipos de software malintencionado, el spyware se instala en tu computadora sin tu consentimiento. Por lo general, se incluye con software legítimo que has descargado intencionalmente, pero también puedes descargarlo involuntariamente visitando sitios web maliciosos o haciendo clic en enlaces y archivos adjuntos en correos electrónicos infectados. Tan pronto como lo instales, el software espía se adjuntará a tu sistema operativo y comenzará a ejecutarse silenciosamente en segundo plano.

Generalmente, los estados-nación hostiles, los organismos gubernamentales o las corporaciones privadas utilizan el spyware para controlar sus objetivos.

Entró en el centro de atención en el mundo de la tecnología a mediados de la década de 1990, cuando fue utilizado principalmente por corporaciones privadas para monitorizar los datos de los usuarios con fines de marketing. Desde entonces, a medida que el mundo se ha vuelto más interconectado, el software espía se ha vuelto más frecuente, al igual que los tipos de agentes que lo utilizan.

De hecho, según un informe, incluso hay empresas privadas legales involucradas en la prestación de servicios de vigilancia a través de software espía, que obtienen una gran cantidad de ganancias al rastrear a periodistas y activistas políticos en todo el mundo.

Amenaza para empresas

Si bien muchas personas ven el spyware como una amenaza para las personas, también puede representar una amenaza para la seguridad de los datos de la empresa.

Por ejemplo, dado que el software espía se puede utilizar para abrir un agujero en el cortafuegos y permitir la entrada de otro malware, si un empleado descarga accidentalmente spyware, puede realizar la misma tarea y permitir que otro malware ingrese a la red de una empresa, lo que puede provocar una una gran cantidad de consecuencias negativas, como violaciones de datos.

Dado que el software espía también se utiliza para recopilar datos sobre los inicios de sesión de la cuenta y la información de la tarjeta de crédito, esto puede plantear un problema de seguridad cuando los empleados realizan compras en línea con tarjetas de empresa o cuando inician sesión en cuentas confidenciales de la empresa.

Las empresas que buscan proteger mejor sus datos no deben pasar por alto las amenazas potenciales que puede plantear el spyware.

¿Cómo funciona?

Recuerda que, a diferencia de un virus informático, el software espía no daña los archivos ni interrumpe el funcionamiento de tu PC. Es más sutil que eso.

El objetivo principal del software espía es monitorizar furtivamente tu información y luego transmitirla a su creador o, a veces, a un tercero. Y así, una computadora dañada podría incluso ser contraproducente para su objetivo, ya que eso podría hacer que no puedas ejecutar tu sistema y, a su vez, hacer que el software espía no pueda hacer lo que fue diseñado para hacer: robar tus datos.

El spyware se infiltra en un sistema de forma silenciosa, disfrazado como una parte más de software saludable. Otras veces, cuando visitas un sitio web infectado, ejecutarás un script que le pedirá a tu navegador que descargue el software espía en tu dispositivo.

Históricamente, este ha sido a menudo el caso de Internet Explorer, un navegador infame por sus lagunas de seguridad. Esto convirtió a Windows en un blanco fácil para todo tipo de amenazas en línea, incluido el spyware.

Como la mayoría de las vulnerabilidades de seguridad, la infiltración de software espía se encuentra probablemente en sistemas que ejecutan Windows. Podría deberse a sus primeros defectos de diseño, o tal vez un resultado indeseable de tener el mercado más grande en sistemas operativos de escritorio, pero si estás ejecutando Windows, debes estar doblemente preparado.

Por ejemplo, veamos el registro de teclas. Es un tipo de spyware que, como su nombre indica, mantiene un registro de las pulsaciones de teclas para robar tus datos confidenciales, como los datos de tu tarjeta o banco, tu nombre de usuario y contraseñas.

Los registradores de teclas roban la información que ingresas a través de tu teclado y lo hacen en silencio, registrando todo lo que escribes.

El registro de teclas es solo una variación del software espía. Hay muchos otros por ahí.

Una vez que el software espía se infiltra en tu computadora, puede llevar a cabo una serie de acciones, que incluyen:

  • Ejecutar una aplicación que genera numerosos anuncios emergentes, que pueden afectar negativamente la usabilidad de tu navegador.
  • Redirigir tus búsquedas en Internet como mejor le parezca, haciendo que tus motores de búsqueda sean inútiles.
  • Registrar tus acciones, como clics, búsquedas y, en situaciones particularmente maliciosas, los inicios de sesión de tu cuenta y la información de la tarjeta de crédito.
  • Cambiar la configuración de tu firewall para permitir más software malicioso.
  • Reconocer y bloquear los intentos de eliminarlo.

¿Qué dispositivos pueden infectarse con software espía?

El software espía puede infectar PC, Mac, iOS, Android, Unix y muchos otros sistemas operativos, y el sistema operativo Microsoft Windows representa el mayor riesgo de ciberseguridad debido a que la mayoría de los creadores de software espía se dirigen a esas máquinas. Esto ha sido impulsado por la amplia popularidad de Windows sobre Apple y otros sistemas operativos basados ​​en Unix.

Tipos

Todas las formas de spyware se pueden dividir en las siguientes categorías:

Infostealers

Como su nombre indica, los infostealers son programas que tienen la capacidad de escanear computadoras infectadas y robar una variedad de información personal. Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recopilan en un servidor remoto o localmente para su posterior recuperación.

En la mayoría de los casos, los ladrones de información aprovechan las deficiencias de seguridad relacionadas con el navegador para recopilar tus datos privados. A veces también usan los llamados scripts de inyección para agregar campos adicionales a los formularios web. Cuando ingresas la información solicitada y presionas «Enviar», en lugar de ir al propietario del sitio web, la información irá directamente al pirata informático, que luego puede usarla para hacerse pasar por ti en Internet.

Ladrones de contraseñas

Los ladrones de contraseñas son muy similares a los ladrones de información, con la única diferencia de que están especialmente diseñados para robar las credenciales de inicio de sesión de los dispositivos infectados. Detectados por primera vez en 2012, estos programas espía no roban tus contraseñas mientras las escribes. En cambio, se adjuntan al navegador para extraer todos tus nombres de usuario y contraseñas guardados. Además, también pueden registrar las credenciales de inicio de sesión del sistema.

La mayoría de los ladrones de contraseñas son eliminados de forma rutinaria por un software de seguridad confiable, pero algunos tipos aún logran evitar la detección cambiando los valores hash de sus archivos antes de cada ataque. Al igual que con los ladrones de información, los creadores de ladrones de contraseñas pueden elegir si desean almacenar los datos recopilados en un servidor remoto o en un archivo oculto en su disco duro.

Registradores de teclas

A veces denominados monitores del sistema, los keyloggers son programas de software espía que registran las pulsaciones de teclas escritas en un teclado conectado a una computadora infectada. Mientras que los registradores de pulsaciones de teclas basados ​​en hardware registran cada pulsación de tecla en tiempo real, los registradores de pulsaciones de teclas basados ​​en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar contraseñas, detalles de tarjetas de crédito, historiales de búsqueda, mensajes de correo electrónico y redes sociales, así como historiales del navegador.

Si bien los piratas informáticos utilizan principalmente los keyloggers para recopilar datos confidenciales de víctimas desprevenidas, también han encontrado un uso más práctico en los últimos años. Es decir, algunos dueños de negocios los utilizan para monitorizar la actividad de sus empleados, mientras que los padres preocupados pueden instalarlos en las computadoras de sus hijos para asegurarse de que estén seguros en línea.

Troyanos bancarios

Los troyanos bancarios son programas diseñados para acceder y registrar información confidencial que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar páginas web en sitios de banca en línea, alterar los valores de las transacciones e incluso agregar transacciones adicionales para beneficiar a los piratas informáticos detrás de ellos.

Como todos los demás tipos de software espía, los troyanos bancarios se construyen con una puerta trasera, lo que les permite enviar todos los datos que recopilan a un servidor remoto.

Por lo general, estos programas se dirigen a instituciones financieras que van desde bancos y corredurías hasta servicios financieros en línea y proveedores de billeteras electrónicas. Debido a su diseño sofisticado, los troyanos bancarios a menudo no son detectados incluso por los sistemas de seguridad de última generación de algunas instituciones financieras.

Secuestradores de módem

Con el cambio gradual del acceso telefónico a la banda ancha en la última década, los secuestradores de módems se han convertido en una cosa del pasado. Son quizás el tipo de software espía más antiguo que atacaría a sus víctimas mientras navegaban por Internet. Como regla general, aparece un anuncio emergente que solicita al usuario que haga clic en él. Cuando lo hicieran, iniciaría una descarga silenciosa de un archivo que luego tomaría el control de su módem de acceso telefónico.

Una vez a cargo de la computadora, el secuestrador de módem desconectaría la línea telefónica de su conexión local actual y en su lugar la conectaría a una internacional. La mayoría de los piratas informáticos utilizarían números de teléfono de precio superior que estaban registrados en países con una legislación sobre delitos cibernéticos insuficiente, como China, Rusia y algunos países de América del Sur. Por lo general, las víctimas solo se daban cuenta del problema cuando veían su factura de teléfono de más de 1.000 euros.

Balizas web

Se utilizan para rastrear discretamente si un usuario ha accedido a una parte del contenido, generalmente se usa para análisis web, etiquetado de páginas o seguimiento de correo electrónico. Las balizas web permiten a las empresas rastrear el comportamiento en línea de los usuarios.

Software espía móvil

Generalmente se propaga a través de aplicaciones infectadas o mensajes de texto que explotan una vulnerabilidad y no requieren la interacción del usuario para su ejecución. Una vez infectados, los teléfonos inteligentes o tabletas pueden exponer la ubicación, la cámara, el micrófono, las llamadas telefónicas, las pulsaciones de teclas y la actividad de navegación del usuario.

Ejemplos de software espía

Con el desarrollo de las tecnologías de ciberseguridad a lo largo de los años, muchos programas de software espía han desaparecido, mientras que han surgido otras formas más sofisticadas de software espía. Algunos de los ejemplos más conocidos de spyware son los siguientes:

  • CoolWebSearch: este programa se aprovecha de las vulnerabilidades de seguridad en Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar datos de navegación a su autor.
  • Gator: generalmente incluido con un software para compartir archivos como Kazaa, este programa monitoriza los hábitos de navegación web de la víctima y usa la información para brindarles anuncios mejor orientados.
  • Optimizador de Internet: este programa, particularmente popular en los días de la conexión telefónica, prometía ayudar a aumentar la velocidad de Internet. En cambio, reemplazaba todas las páginas de error e inicio de sesión con anuncios.
  • Marcador TIBS: se trataba de un secuestrador de módem que desconectaba la computadora de la víctima de una línea telefónica local y la conectaba a un número telefónico diseñado para acceder a sitios pornográficos.
  • Zlob: también conocido como Zlob Trojan, este programa utiliza vulnerabilidades en el códec ActiveX para descargarse a una computadora y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.
  • FinFisher: es un programa de software espía avanzado, altamente profesional, utilizado por agencias gubernamentales y policiales. Los clientes de FinFisher pueden instalarlo en las computadoras de los objetivos de varias formas, incluidos correos electrónicos maliciosos y fallas en el software común.
  • Onavo Protect era una aplicación móvil producida por una subsidiaria de Facebook que robaba información del usuario y la vendía con fines publicitarios. Si bien no es tan nefasto como otros tipos de software espía, en particular, Onavo no podía leer los datos enviados en sitios protegidos por HTTPS, generó la ira de muchos investigadores de seguridad.

¿Cómo obtengo spyware?

El spyware llega a través de una variedad de canales diferentes, desde archivos adjuntos de correo electrónico de Microsoft Office infectados hasta botones de descarga falsos en anuncios.

Algunas de las formas más comunes en que las personas instalan software espía accidentalmente son las siguientes:

  • Instalar un actualizador o instalador falso para otro programa. Los investigadores de seguridad denominan a este tipo de programas maliciosos caballos de Troya.
  • Abrir archivos adjuntos de correo electrónico o hacer clic en enlaces en mensajes de remitentes desconocidos.
  • Hacer clic en «habilitar» o «permitir» en las ventanas emergentes sin leerlas detenidamente.
  • No actualizar tu sistema operativo o software importante de manera oportuna, lo que permite a los piratas informáticos explotar las vulnerabilidades de seguridad.

En muchos casos comunes, el spyware se incluye con otro software malicioso.

Cómo eliminar spyware

Al igual que con otros tipos de malware, normalmente podrás reconocer algunos síntomas de una infección de spyware en tu computadora. Estos pueden variar desde cambios en la página de inicio de tu navegador web y búsquedas redirigidas hasta problemas de rendimiento y una mayor actividad del módem cuando no estás usando tu computadora. Si notas alguno de estos problemas, debes utilizar el mejor software antivirus (como Norton, BitDefender, Intego o Panda ) para ejecutar un escaneo de tu computadora y poner en cuarentena o eliminar cualquier archivo infectado o comprometido que detectes.

Para limpiar tu computadora de manera efectiva y eliminar el software espía, prueba este enfoque:

  • Realiza una copia de seguridad completa de tus archivos importantes.
  • Con una computadora limpia, crea una unidad de recuperación de arranque.
    • En Windows, utiliza la herramienta de descarga USB / DVD de Microsoft.
    • En macOS, inicia desde Recuperación manteniendo presionadas las teclas Comando y R.
  • Reinicia desde la unidad USB o la partición de recuperación interna.
  • Utiliza la ayuda en pantalla para borrar (o formatear) completamente tu disco duro y reinstalar tu sistema operativo.
  • Reinicia en tu unidad de arranque interna y sigue las instrucciones en pantalla para configurar tu computadora como nueva.
  • Instala una solución antivirus confiable y escanea tu copia de seguridad que contiene tus archivos más importantes.
  • Si los archivos están marcados como limpios, restaura tu copia de seguridad moviendo los archivos a tu computadora recién limpiada.

Cómo protegerse del software espía

El software espía es insidioso, pero es solo otra forma de software malicioso, por lo que si estás familiarizado con las precauciones comunes para evitar infecciones, estos consejos también te servirán contra el software espía.

Aquí hay algunas formas de mantener a raya el software espía.

Evita instalar software gratuito de fuentes cuestionables

Hay muchas herramientas en línea que afirman realizar tareas que generalmente no puedes hacer con Windows o aplicaciones convencionales. Es posible que debas crear o completar un PDF, por ejemplo, y carecer de la herramienta comercial adecuada para hacerlo. O necesitas leer un formato de archivo poco conocido para un programa que no es de tu propiedad.

Una búsqueda en Google podría mostrar aplicaciones gratuitas que ofrecen hacer exactamente esas cosas. Si bien es posible que encuentres herramientas legítimas para realizar estas tareas, muchas de las opciones gratuitas pueden estar incluidas con software espía. Es mejor comprar una herramienta conocida por su reputación que arriesgarse con la alternativa.

Utiliza software anti-malware

El uso de una variedad de productos, desde firewalls hasta software antivirus y antimalware, te brinda una sólida capa de protección contra software espía y virus informáticos.

Los productos anti-malware y anti-spyware protegen tu computadora y tu red asociada de spyware y virus al escanear los datos de tu red entrante y aislar o bloquear cualquier amenaza que encuentre.

Lee la letra pequeña

Seamos honestos aquí: muy pocas personas se toman el tiempo para leer esos largos acuerdos de usuario que obtienen al registrarse en un servicio en línea o descargar un producto de software. Sin embargo, tomarse un tiempo para leer la letra pequeña aquí podría ser lo que te proteja de infectarte con software espía.

Por lo tanto, consulta los acuerdos de licencia y las declaraciones de privacidad antes de aceptarlos. Busca menciones sobre la recopilación de datos y el intercambio de información con terceros. Siempre puedes utilizar la función «buscar en la página» (Ctrl + F en Windows, Cmd + F en Mac) para buscar menciones de estos en documentos largos.

No hagas clic en nada en lo que no confíes

Una forma común en la que los virus y el software espía ingresan a tu red informática es cuando alguien hace clic en un enlace poco fiable en un correo electrónico no deseado o en una ventana emergente. Estos pueden parecer mensajes legítimos de fuentes en las que confías, como tu banco que solicita tus detalles de inicio de sesión o tu sistema operativo que te indica que descargues un producto antivirus gratuito o una actualización de software.

También podrían ofrecerte algo que parece demasiado bueno para ser verdad, como un iPhone gratis.

Hay algunas prácticas recomendadas que puedes seguir para distinguir entre mensajes genuinos e intentos de phishing. Las dos reglas generales que debes tener en cuenta es mirar siempre los detalles del mensaje para averiguar si es auténtico y si algo suena demasiado bueno para ser verdad, probablemente no lo sea.

Bloquear cookies de terceros y ejecutar scripts sin permiso

Hay algunas cosas que puedes configurar en la configuración de tu navegador web que pueden ayudarte a protegerte contra virus y software espía. En primer lugar, deberías considerar bloquear las cookies de terceros. Si bien muchas cookies son absolutamente inofensivas e incluso útiles, algunas se utilizan con fines maliciosos.

Puedes deshabilitar las cookies de terceros por completo y crear una lista blanca de sitios web confiables de los que permitirás las cookies. De esta manera, puedes seguir disfrutando de sitios web que sabes que no son maliciosos.

Otra medida que puedes tomar es impedir que tu computadora ejecute scripts sin tu permiso explícito; la mayoría de los navegadores web lo admiten. Las secuencias de comandos son algo que los sitios web maliciosos utilizan a menudo para instalar código dañino en tu computadora, por lo que deshabilitarlo ayuda a protegerse de muchos virus y otros ataques cibernéticos.

Mantén contraseñas seguras

Este es un paso muy simple para protegerse de los virus y el software espía, pero muchas personas no lo toman. Debes utilizar una contraseña diferente para todas las cuentas y asegurarte de que sean seguras. Una contraseña segura es una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

Tu contraseña no debe ser algo personal que se pueda adivinar fácilmente, como un nombre o un cumpleaños. También debes cambiar las contraseñas con regularidad. Si necesitas ayuda para crear contraseñas seguras y realizar un seguimiento de todas, considera registrarte en un servicio de carpeta de contraseñas seguro. LastPass y 1Password son solo dos de las muchas opciones que existen.

Considera la protección de DNS

DNS son las siglas de Domain Name System, que es, en pocas palabras, la guía telefónica de Internet. Cuando ingresas una URL en tu navegador, los servidores DNS toman estos datos escritos (por ejemplo, google.com) y los traducen a una cadena de números conocida como dirección IP.

Los servidores DNS son la razón por la que podemos buscar fácilmente el sitio web que queremos en línea sin tener que memorizar direcciones IP largas, pero este sistema es susceptible a ataques cibernéticos. Es por eso que las organizaciones que se toman en serio su ciberseguridad deberían considerar comprar protección DNS para protegerse de los piratas informáticos.

Debemos recordarte aquí que la protección de DNS por sí sola no es suficiente para protegerte a ti y a tu organización de las amenazas de ciberseguridad. Si bien un servicio de protección de DNS agregará una buena capa de seguridad a tu red informática, no es suficiente para proteger tus dispositivos y datos confidenciales; solo debes constituir una parte de una estrategia integral de ciberseguridad.