¿Qué es el software espía?
September 17, 2023
El software espía se puede describir brevemente como un virus que registra todas sus acciones y registra su ubicación, su dirección IP y varios otros datos. Como un verdadero espía, este virus se basa en el sigilo: si no se detecta, puede espiar casi todo sobre ti. El software espía es extremadamente difícil de reconocer sin un software antimalware, ya que actúa profundamente dentro de su sistema. Además, intenta ocultar la mayoría de sus actividades, por lo que incluso algunos de los programas antivirus no pueden detectarlo.
A veces, el software espía se esconde dentro del programa legítimo. Esta aplicación puede distribuirse a través de canales oficiales, como los sitios web de los editores o la tienda web de Google. Por supuesto, todos los elementos de software espía en esos programas se descubren tarde o temprano. En algunos casos, los programas no contienen spyware exacto, sino la funcionalidad que se puede utilizar como la que ofrece el spyware. Tales funciones a menudo se agregan sin querer, y el desarrollador generalmente elimina esas funciones exactamente después de que se informan. No obstante, todavía hay muchas utilidades cuestionables que, según se informa, tienen elementos de software espía, pero sus desarrolladores se aseguran de que no agreguen ningún elemento malicioso.
Tipos de software espía
Existen diferentes tipos de spyware. Cada uno recopila cierta información adicional:
Registradores de teclas
A veces llamados monitores del sistema, este tipo de software espía registran la actividad de su computadora. Por ejemplo, puede rastrear sus pulsaciones de teclas, los sitios web que visita, su historial de búsqueda y la correspondencia por correo electrónico. A menudo, también toma capturas de pantalla de tu actividad. Algunos tipos de keyloggers también pueden recopilar información de otras computadoras conectadas, como impresoras.
Ladrones de contraseñas
Este tipo de spyware obtiene contraseñas de los equipos infectados. Estos incluyen contraseñas almacenadas en navegadores web e información de inicio de sesión para su PC.
Troyano bancario
Los troyanos bancarios son un tipo de spyware que registra las credenciales de los bancos y otras instituciones financieras como casas de bolsa o monederos digitales. Los troyanos localizan vulnerabilidades de seguridad en los navegadores y alteran las páginas web y las transacciones sin que el usuario o la institución lo sepan.
Ladrones de información
Este tipo de spyware analiza los equipos infectados en busca de información como nombres de usuario, contraseñas, historial de navegación, archivos de registro, documentos y archivos multimedia. Luego, el software transmite los datos a otro servidor o los almacena en su PC, donde los piratas informáticos pueden acceder a ellos. Un infostealer intenta robar su información. El malware más complejo, como los troyanos bancarios (por ejemplo, TrickBot) y el stalkerware suelen incluir componentes de robo de información.
secuestradores de navegador
Ladrones de navegador literalmente secuestran su navegador: permiten a los piratas informáticos cambiar la configuración de su navegador y visitar sitios web (fraudulentos) que usted no les pidió visita. Aunque este tipo de software malicioso generalmente cae dentro de la categoría de adware, también puede incluir componentes de spyware. El adware es una molestia y es más o menos inofensivo para sus PC, pero si los secuestradores de navegadores tienen spyware, podrían recopilar sus datos y venderlos a terceros. Los actores maliciosos podrían incluso usarlo para su beneficio. Entonces, si sospecha que ha sido infectado con adware, es mejor ir a lo seguro y eliminarlo de inmediato.
Ejemplos de software espía en 2024:
Spy.U.Gen.bot | 8b78d1071a5c9add21685f9607f42010ef8c04fd4a789a45fe8678fde6ab1d24 |
Spy.Win64.Gen.tr | 8e0e663a5a969a773da89d0e344f7ee472c84ba0149a3af052ed8f6a0a0158a2 |
Spy.Win32.Gen.tr | bdc7b917477bb49af7a5b06e5d9ed20e08fed25944f297a6b36a50d03d8a5777 |
Spy.U.Gen.tr | eb0ee57dc99a7b6d659efd347d1141c763f2f83136338a3afe15453febaee189 |
Spy.Win64.Gen.tr | c3023707c8a7d5b5b34d7e49e975acad94f5a91d204b45dc7e565dfa79f17611 |
Spy.Win64.Keylogger.cld | 8ce3fefba7de0e14df28909c64462f47999c46b1bb0b77827a0b5c9825446548 |
Spy.Win64.Gen.tr | 6942de4845ca2bff1665cc1a0fb1a46eaa36404b7e4436dee9552ea5f2216f92 |
Spy.Win32.Keylogger.ca | 75e06ac5b7c1adb01ab994633466685e3dcef31d635eba1734fe16c7893ffe12 |
Spy.Win64.Gen.tr | a4d1b5063544cef2720ce4b39a7eff53759c89135f4e1d60e1c4889c59fc8b33 |
Spy.U.Gen.tr | f1d26ce8b51eb77551c0503373bf37f9ff6558ebd0104bd8faae0174cc3b0cea |
Spyware y ladrones: ¿cuál es la diferencia?
Varios virus informáticos se utilizan como herramientas de espionaje. Son muy similares en su nivel básico, pero tienen muchas diferencias significativas en lo que respecta a la funcionalidad final. El software espía y los ladrones son como hermanos, ya que su objetivo final es único: robar la información valiosa y llevársela a los ciberdelincuentes que controlan el virus. La diferencia está en los tipos de información a los que se orientan esos virus. El spyware tiene como objetivo principal obtener información general: su ubicación, dirección IP, horas de actividad, programas instalados, configuraciones de la computadora, etc. Roba esta información inmediatamente después de iniciarse, conectándose a el servidor controlado por sus creadores. Para realizar la conexión, el software espía ajusta las configuraciones de red, cambiando las claves de registro correspondientes y modificando las Políticas de grupo.
Mientras tanto, los ladrones se centran en cierto tipo de datos confidenciales. Puede buscar solo sus contraseñas o los registros de red; puede intentar obtener algunos de los archivos que guarda en su PC. El foco de ese virus disminuye las posibilidades generales de un ataque exitoso. A veces, un virus no puede encontrar dónde se guardan sus contraseñas. A veces no puede hacer frente a los mecanismos de seguridad que protegen las credenciales. En el caso de documentos valiosos, el virus ladrón puede perder porque encriptaste el archivo, por ejemplo. Incluso si el ladrón entrega los datos, está dirigido. No hay garantía de que los estafadores puedan leerlo. ¡No olvide utilizar la función de cifrado de disco!
Ejemplos de spyware
Con la evolución de las tecnologías de ciberseguridad, muchos programas de software espía han desaparecido, mientras que han surgido otras formas más sofisticadas de software espía. Algunos de los ejemplos más conocidos de spyware incluyen los siguientes:
- Agent Tesla puede rastrear y recopilar pulsaciones de teclas, tomar capturas de pantalla y obtener credenciales utilizadas en varias aplicaciones del sistema (por ejemplo, Google Chrome , Mozilla Firefox, Microsoft Outlook, IceDragon, FILEZILLA, etc.).
- AzorUlt: puede robar información bancaria, incluidas contraseñas y datos de tarjetas de crédito, así como criptomonedas. El troyano AzorUlt suele propagarse en campañas de ransomware.
- TrickBot: se centra en robar información bancaria. TrickBot normalmente se propaga a través de campañas maliciosas de spam. Además, puede propagarse usando el exploit EternalBlue (MS17-010).
- Gator: generalmente incluido con un software para compartir archivos como Kazaa, este programa monitorea los hábitos de navegación web de la víctima y utiliza la información para ofrecerle anuncios mejor orientados.
- Pegasus es un spyware desarrollado por la empresa israelí de armas cibernéticas NSO Group. Pegasus se puede instalar de forma encubierta en teléfonos móviles (y otros dispositivos) que ejecutan la mayoría de las versiones de iOS y Android. Se informa que Pegasus es capaz de explotar todas las versiones de iOS hasta 14.6 a través de un exploit de iMessage sin hacer clic. A partir de 2022, Pegasus podría leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear ubicación, acceder al micrófono y la cámara del dispositivo objetivo y recopilar información de las aplicaciones. El software espía lleva el nombre de Pegaso, el caballo alado de la mitología griega.
- Vidar: troyano que ofrece a los actores de amenazas la opción de establecer sus preferencias para la información robada. Además de números de tarjetas de crédito y contraseñas, Vidar también puede raspar monederos digitales. Este spyware se puede propagar mediante varias campañas a través de exploits.
- DarkHotel: se dirige a líderes empresariales y gubernamentales que usan Wi-Fi de hoteles y utilizan varios tipos de malware para obtener acceso a los sistemas que pertenecen a personas específicas y poderosas. Una vez que obtuvieron ese acceso, los atacantes instalaron registradores de teclas para capturar las contraseñas de su objetivo y otra información confidencial.
- Zlob: también conocido como Zlob Trojan, este programa utiliza vulnerabilidades en el códec ActiveX para descargarse a una computadora y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.
- FlexiSpy ni siquiera oculta su verdadera naturaleza. Ese software espía es popular entre los usuarios individuales que desean espiar a alguien.
- Cocospy: seguimiento en tiempo real para iPhone o Android. Recopila los registros de llamadas, la guía telefónica, los datos de ubicación y los eventos planificados en la aplicación Calendario y SMS de iMessage messenger. Ese seguimiento se realiza a partir de las actualizaciones de iCloud, en caso de que una esté habilitada en el dispositivo de la víctima.
- Mobistealth ofrece escuchar llamadas y mensajes de texto, obtener la ubicación del dispositivo infectado y verificar de forma remota las redes sociales más populares. redes y mensajeros. Mobistealth practica la instalación remota de spyware.
Spyware móvil
Los teléfonos móviles se convirtieron en parte de nuestra vida cotidiana hace mucho tiempo, pero se convirtieron en parte de nosotros solo con el auge de los teléfonos inteligentes. Un pequeño trozo de aluminio y vidrio contiene mucho sobre nosotros: números, fotos, mensajes, fechas e incluso medidas fisiológicas. Toca todos los aspectos de nuestra rutina diaria, desde la hora de despertarse hasta el flujo de trabajo y un café por la noche con Mary. Es por eso que los sinvergüenzas que desean robar nuestros datos prestan tanta atención a los dispositivos móviles.
En los últimos años, iOS se ha convertido en mucho más duro con la privacidad del usuario. A diferencia de Android, ofrece configuraciones mucho más amplias de acceso a información privada y puede mostrarle qué aplicaciones accedieron a esos lugares la última vez. Además, Apple restringió drásticamente la cantidad de información que las aplicaciones pueden recopilar sobre los usuarios de iPhone. Facebook perdió miles de millones de dólares debido a esta función y los delincuentes perdieron la capacidad de recopilar todos los datos personales sin riesgo.
En realidad, existe software espía tanto para iPhone como para teléfonos inteligentes Android. Las plataformas raras como Blackberry OS o Windows Phone estaban fuera de la cobertura de malware, ya que gastar dinero para un público tan reducido no es rentable. La mayoría de las muestras de software espía se representaban como aplicaciones "normales"; al menos, lo parecían. Es probable que lo instale después del consejo de su amigo o de alguien en Internet. La parte más importante de un trato es permitirle llegar a cualquier parte del sistema: las personas generalmente hacen clic en esta parte de la instalación sin comprender nada. Pero, ¿por qué la calculadora necesita acceder a tu galería y contactos? ¿Y dónde puede el rastreador de actividad física usar su guía telefónica? Esas preguntas son retóricas y debes hacerte cada vez que veas una demanda tan paradójica.
Revisemos los últimos ejemplos de spyware para ambos sistemas operativos: dos para cada uno.
Spyware para Android
Administrador de procesos que toma el control de la cámara y los micrófonos. Según los informes, esta cosa apareció a fines de marzo y se describió a principios de abril de 2022. Es probable que esté relacionado con la guerra ruso-ucraniana, ya que la dirección IP de su servidor C&C pertenece a Rusia. Posiblemente, es el ejemplo más clásico de software espía móvil: la aplicación que intenta acceder a demasiada información confidencial. En particular, este solicitó las siguientes categorías:
- Registros de llamadas
- Lista de contactos
- Información GPS
- Estado de la conexión wifi
- Enviar SMS
- Lectura de SMS en la tarjeta SIM
- Notificaciones de audio
- Acceso completo a la cámara
Spyware para iPhone
El software espía para iOS rara vez adopta la forma de una aplicación no autorizada. AppStore está muy moderada. Por lo tanto, agregar un programa con una funcionalidad cuestionable o incluso maliciosa es problemático. Además, las restricciones mencionadas anteriormente para la recopilación de información personal hacen que cualquier intento de espionaje "moderado" sea ineficaz. El único público que queda disponible para tales programas son las personas que usan jailbreak, una versión pirateada de iOS que permite la instalación de aplicaciones de terceros. Todavía hay varias formas de instalación disponibles incluso sin él, pero debe interactuar con el dispositivo durante algún tiempo o conocer las credenciales del correo electrónico de iCloud utilizado.
Cocospy - Software de espionaje, rastreo y monitoreo para dispositivos móviles
Cocospy promete seguimiento en tiempo real del dispositivo elegido. Reúne los registros de llamadas, la guía telefónica, los datos de ubicación y los eventos planificados en la aplicación Calendario y los SMS de iMessage messenger. Ese seguimiento se realiza a partir de las actualizaciones de iCloud, en caso de que estén habilitadas en el dispositivo de la víctima.
Mobistealth - Supervisión remota para móviles Android
Aplicación Mobistealth: Otro ejemplo de un programa que no se avergüenza de ser una herramienta de espionaje. Ofrecen escuchar a escondidas las llamadas y los mensajes de texto, obtener la ubicación del dispositivo infectado y verificar de forma remota las redes sociales y los mensajeros más populares. A diferencia de Cocospy, practica la instalación remota de spyware. Sin embargo, aún requiere las credenciales de inicio de sesión de iCloud.
FlexiSpy - Herramienta espía de monitoreo para Android y iPhone
FlexiSpy ni siquiera oculta su verdadera naturaleza. Ese software espía es popular entre los usuarios individuales que desean espiar a alguien. Se distribuye a través de sitios de terceros y debe llevarlo al dispositivo de la víctima. FlexiSpy le permite al controlador usar el micrófono, usar la cámara, registrar las pulsaciones de teclas y monitorear las conversaciones. Eso es spyware en toda regla, pero debe cuidarse de que se propague.
Pegasus Software espía - Android y iPhone
Cualquier charla sobre software espía no estará completa sin mencionar el que se considera el mejor y el más peligroso. spyware Pegasus, una creación del grupo NSO (una subsidiaria del gobierno israelí) sirve como herramienta para espiar a las personas que se consideran peligrosas para el estado judío. Pegasus se convirtió en una herramienta del Mossad en la caza de criminales de guerra. Sin embargo, los códigos fuente de este software espía se filtraron varias veces, y nadie puede decir quién lo hizo. Nadie puede probar que se trataba de un código de software espía Pegasus legítimo.
Pegasus es un malware multiplataforma que puede ejecutarse en Android, iOS, Blackberry OS, Windows Phone e incluso sistemas operativos móviles basados en Linux. La inyección está mucho más cerca del malware "clásico": utiliza exploits y spear phishing. Después de 2020, la mayoría de los casos de propagación de Pegasus estaban relacionados con el uso de exploits sin clic. Tales tácticas sofisticadas generalmente requieren una preparación diligente para el ataque, generalmente usando OSINT.
Ese "spyware de grado gubernamental" fue utilizado por varios países para satisfacer sus necesidades. En general, esas necesidades son inteligencia extranjera, incluido el ejército, o incluso vigilancia interna. Este último generalmente está relacionado con dictaduras o países con una fuerte censura en los medios. En total, Pegasus fue utilizado por 27 países de todo el mundo.
¿De dónde viene el spyware?
Hay muchas maneras diferentes en que el software espía puede infectar su PC. Estas son algunas de las formas más comunes:
Descargas de software
Algunas descargas de software de Internet, en particular las aplicaciones para compartir archivos, también pueden instalar spyware en sus dispositivos. Esto es más común con las versiones gratuitas de software que normalmente tiene que comprar.
Enlaces o archivos adjuntos
Como la mayoría de los programas maliciosos, el spyware se puede enviar en un vínculo o en un archivo adjunto de correo electrónico. Nunca haga clic en un enlace o archivo adjunto desconocido, y no abra correos electrónicos de un remitente desconocido. Si lo hace, podría descargar e instalar spyware en su computadora. Hacer clic en enlaces maliciosos también puede infectar su PC con un gusano. Estos gusanos se utilizan para propagar software malicioso a través de la red a la que está conectado su dispositivo.
Pseudo-software gratuito
En algunos casos, el software espía se disfraza como un programa gratuito. Si elimina el programa gratuito falso, el spyware permanecerá en su computadora. Necesitará un potente programa antivirus para detectarlo y eliminarlo.
Descargas ocultas
Un sitio web o una ventana emergente descarga automáticamente software espía en su dispositivo en una descarga oculta. Es posible que reciba una advertencia con el nombre del software y solicitando permiso para instalarlo, pero en muchos casos, no hay ninguna advertencia.
¿Cuál es la necesidad del spyware?
La información personal siempre es algo valioso. El precio de cierto tipo de información puede aumentar significativamente si eres una celebridad o tienes acceso a cosas valiosas variables. Incluso si tiene mucho dinero, los estafadores pueden robar sus datos para obligarlo a pagar el rescate para mantener esta información privada. A veces, los ladrones cibernéticos pueden llevarse un premio gordo, obteniendo información secreta sobre sus víctimas. En tales casos, las cantidades de rescate pueden llegar a decenas de miles de dólares.
Sin embargo, lo más frecuente es una venta masiva de datos en Darknet. Algunos datos confidenciales, las horas de actividad y la lista de programas instalados pueden ser bastante útiles para alguien. Posiblemente, los delincuentes de la vida real puedan comprar esa información para planificar el robo o saber si cierta persona tiene algo valioso que robar. En algunos casos, los piratas informáticos pueden usar spyware para espiar a alguien, como una novia. Por lo tanto, el virus no conlleva ningún daño significativo en estos casos, pero sigue siendo poco ético.
Última actividad de spyware:
⇢ SpyLoan Virus Found in Loan Apps on Google Play Store
⇢ Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
⇢ Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers
⇢ Trojan:Win32/Stealer!MTB Virus
¿Puedo ver que el spyware está actualmente activo en mi PC?
Como puede leer más arriba, el software espía intenta ser lo más silencioso posible. Su eficiencia está estrictamente relacionada con su sigilo, por lo que si ve la actividad del spyware, es un mal ejemplo de ese virus. No obstante, eso no significa que estos ejemplos de malware sean inofensivos. La actividad del spyware también es difícil de detectar porque cambia los mismos elementos que otros virus. Por lo tanto, es difícil entender si el cambio repentino de los parámetros de red se produjo debido a la actividad del software espía o si existe un programa de descarga de troyanos en su PC. No hay nada agradable en ningún virus, pero las formas de eliminación de spyware y downloader son diferentes.
Las señales de advertencia de spyware pueden ser:
- Notificaciones extrañas
- Un número excesivo de ventanas emergentes
- Cambio de la página de inicio del navegador
- Navegador redireccionando espontáneamente
- La computadora es extremadamente lenta para arrancar o abrir programas
Ese tipo de virus cambia varias partes del sistema. Principalmente, las partes más cambiadas son la configuración de seguridad y los parámetros de red. Para los usuarios que usan Microsoft Defender, una gran razón para alarmarse es ver el Defender deshabilitado. El software espía casi siempre usa la brecha de seguridad, lo que permite que los virus detengan el antivirus de Microsoft -code/">sin la aprobación de UAC. Los usuarios que usan los planes de datos limitados también pueden ver que el consumo de tráfico aumentó significativamente. Sin embargo, Windows puede consumir una gran cantidad de datos sin ningún virus mientras descarga las actualizaciones, por ejemplo, o carga la telemetría a los servidores de Microsoft.
La mejor manera de determinar si hay un virus es escanear su computadora usando un software anti-malware. Por ejemplo, Gridinsoft Anti-Malware también puede detectar spyware por su comportamiento, incluso si el virus evita ser detectado por un motor antivirus normal. El motor heurístico es un sistema costoso y difícil de administrar, lo que permite aumentar significativamente las tasas de protección.
Despite spyware trying to be stealthy, it takes many actions to make itself more persistent in your system. Therefore, spyware removal is not an easy process. However, removing spyware from its folder will stop it for a while, and will likely be back shortly after. The changes above in your system usually aim at making the spyware a phoenix - once you delete it, wait a bit - and it will be back again. That's why removing malware of that sort always requires the use of specific programs - anti-spyware software, in particular.