Tipos de spyware
top of page

Tipos de spyware

El spyware tiene usos que van más allá de supervisar en secreto, almacenar la actividad en línea y capturar datos confidenciales de los objetivos. Algunas cepas pueden introducir anuncios emergentes no deseados en la experiencia de navegación o sobrecargar subrepticiamente el procesador del equipo o dispositivo móvil. Otras se emplean para crear tráfico en sitios web. Aquí se resumen algunas de las variedades más comunes de spyware.

 

El adware muestra automáticamente anuncios mientras navega por Internet o utiliza software financiado mediante publicidad. En un contexto de malware, el adware se instala de manera furtiva en su equipo o dispositivo móvil, espía el historial de navegación y, a continuación, le sirve publicidad intrusiva.

 

Los keyloggers graban todas las pulsaciones de tecla que realiza en el dispositivo infectado y guardan la información en un archivo de registro que suele estar cifrado. Este tipo de spyware, cuyo nombre es la abreviatura de “keystroke logging” (registro de pulsaciones de teclas), recaba cuanto escribe en su equipo, smartphone o tableta, incluidos mensajes de texto, correos electrónicos, nombres de usuario y contraseñas.

 

Los infostealers recaban información de su equipo o sus sistemas móviles. Los keyloggers son un tipo de infostealer; hay otros que pueden hacer mucho más que registrar y almacenar la información que obtienen de las pulsaciones de tecla. Por ejemplo, también pueden analizar su equipo en busca de información específica y recabar el historial de navegación, los documentos y las sesiones de mensajería instantánea. Algunas cepas pueden realizar el trabajo sucio en secreto y de un sola vez, antes de desaparecer de los equipos de sus víctimas.

 

Red Shell es un tipo de spyware que se instala durante la instalación de determinados juegos de PC y que, a continuación, hace un seguimiento de la actividad en línea de los jugadores. Sus creadores indican que desean “aprovechar este conocimiento para ayudar a los desarrolladores a crear mejores juegos” y “tomar mejores decisiones respecto a la efectividad de sus campañas publicitarias”. Los detractores de Red Shell se oponen al hecho de que se instale sin su conocimiento ni su consentimiento.

 

Las cookies pueden ser útiles. Por ejemplo, inician sesión instantáneamente en sus sitios web favoritos y le sirven anuncios de bienes y servicios relevantes para sus intereses. Sin embargo, las cookies de seguimiento se pueden considerar spyware, ya que lo siguen en línea cuando navega, recopilan su historial y registran los intentos de inicio de sesión. Con los conocimientos y herramientas apropiados, un hacker de sombrero negro podría utilizar estas cookies para recrear sus inicios de sesión. Por tanto, no olvide eliminar las cookies de seguimiento de forma regular, o bien desactívelas por completo.

 

Los rootkits permiten a los delincuentes infiltrarse en equipos y dispositivos móviles, y acceder a ellos en un nivel muy profundo. Para conseguirlo pueden aprovechar vulnerabilidades de seguridad, utilizar troyanos o iniciar sesión en una máquina como administradores. Los rootkits suelen ser difíciles o imposibles de detectar, pero es posible prevenirlos con un software antivirus potente.

 

¿Qué hace exactamente el spyware?

El spyware puede rastrear y registrar la actividad en equipos y dispositivos móviles. Hay cepas con comportamientos específicos; en general, los ciberladrones usan el spyware para recabar datos e información personal.

Una vez que el spyware está en su equipo o dispositivo móvil, puede llevar a cabo una inquietante variedad de operaciones encubiertas, como las siguientes:

  • Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas, información bancaria, etc.)

  • Grabar audio y vídeo, o realizar capturas de pantalla

  • Controlar el dispositivo de forma remota

  • Capturar contenido de las aplicaciones de correo electrónico, mensajería y redes sociales

  • Registrar y capturar su historial de navegación

Por desgracia, estas capacidades han atraído el interés de acosadores y parejas celosas. En algunos círculos, el spyware se denomina stalkerware o spouseware. En beneficio de las personas que sufren situaciones y relaciones abusivas, la Red Nacional por el Fin de la Violencia Doméstica de EE. UU. y Avast han reunido algunos consejos para combatir el spyware y otras aplicaciones invasivas en dispositivos inteligentes.

Determinados proveedores de spyware comercializan sus productos como programas de control parental o supervisión de los empleados, y aseguran que hacen lo posible por impedir que los clientes utilicen sus productos para espiar a otras personas. Sin embargo, sus tácticas publicitarias y declaraciones son similares a las de las “varitas de masaje”: desde luego, se puede utilizar el producto según las instrucciones, pero lo más probable es que se emplee para alcanzar fines que el fabricante no puede mencionar en el material de marketing.

32 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page