¬ŅQu√© es el software esp√≠a? Prot√©jase del software esp√≠a

El spyware es un software malicioso que registra datos confidenciales como contrase√Īas, informaci√≥n de inicio de sesi√≥n, informaci√≥n de cuentas bancarias, n√ļmeros de tarjetas de cr√©dito, etc.

Quiz√°s le interese echar un vistazo a nuestras otras herramientas antivirus:
Trojan Killer, Trojan Scanner.

¬ŅQu√© es el software esp√≠a? ¬ŅEjemplos de spyware y c√≥mo eliminarlo? | Gridinsoft

¬ŅQu√© es el software esp√≠a?

November 01, 2022

Nunca lo esperas y apenas puedes ver c√≥mo act√ļa. Su informaci√≥n privada ser√° robada y sus acciones ser√°n registradas. No es solo un virus, sino una herramienta sofisticada que los ciberdelincuentes pueden utilizar para diversos fines. La privacidad ya no es tan privada, ¬Ņeh?

El software esp√≠a se puede describir brevemente como un virus que registra todas sus acciones y registra su ubicaci√≥n, su direcci√≥n IP y varios otros datos. Como un verdadero esp√≠a, este virus se basa en el sigilo: si no se detecta, puede espiar casi todo sobre ti. El software esp√≠a es extremadamente dif√≠cil de reconocer sin un software antimalware, ya que act√ļa profundamente dentro de su sistema. Adem√°s, intenta ocultar la mayor√≠a de sus actividades, por lo que incluso algunos de los programas antivirus no pueden detectarlo.

A veces, el software esp√≠a se esconde dentro del programa leg√≠timo. Esta aplicaci√≥n puede distribuirse a trav√©s de canales oficiales, como los sitios web de los editores o la tienda web de Google. Por supuesto, todos los elementos de software esp√≠a en esos programas se descubren tarde o temprano. En algunos casos, los programas no contienen spyware exacto, sino la funcionalidad que se puede utilizar como la que ofrece el spyware. Tales funciones a menudo se agregan sin querer, y el desarrollador generalmente elimina esas funciones exactamente despu√©s de que se informan. No obstante, todav√≠a hay muchas utilidades cuestionables que, seg√ļn se informa, tienen elementos de software esp√≠a, pero sus desarrolladores se aseguran de que no agreguen ning√ļn elemento malicioso.

Tipos de software espía

Existen diferentes tipos de spyware. Cada uno recopila cierta información adicional:

Tipos de spyware

Registradores de teclas

A veces llamados monitores del sistema, este tipo de software esp√≠a registran la actividad de su computadora. Por ejemplo, puede rastrear sus pulsaciones de teclas, los sitios web que visita, su historial de b√ļsqueda y la correspondencia por correo electr√≥nico. A menudo, tambi√©n toma capturas de pantalla de tu actividad. Algunos tipos de keyloggers tambi√©n pueden recopilar informaci√≥n de otras computadoras conectadas, como impresoras.

Ladrones de contrase√Īas

Este tipo de spyware obtiene contrase√Īas de los equipos infectados. Estos incluyen contrase√Īas almacenadas en navegadores web e informaci√≥n de inicio de sesi√≥n para su PC.

Troyano bancario

Los troyanos bancarios son un tipo de spyware que registra las credenciales de los bancos y otras instituciones financieras como casas de bolsa o monederos digitales. Los troyanos localizan vulnerabilidades de seguridad en los navegadores y alteran las páginas web y las transacciones sin que el usuario o la institución lo sepan.

Ladrones de información

Este tipo de spyware analiza los equipos infectados en busca de informaci√≥n como nombres de usuario, contrase√Īas, historial de navegaci√≥n, archivos de registro, documentos y archivos multimedia. Luego, el software transmite los datos a otro servidor o los almacena en su PC, donde los piratas inform√°ticos pueden acceder a ellos. Un infostealer intenta robar su informaci√≥n. El malware m√°s complejo, como los troyanos bancarios (por ejemplo, TrickBot) y el stalkerware suelen incluir componentes de robo de informaci√≥n.

secuestradores de navegador

Ladrones de navegador literalmente secuestran su navegador: permiten a los piratas informáticos cambiar la configuración de su navegador y visitar sitios web (fraudulentos) que usted no les pidió visita. Aunque este tipo de software malicioso generalmente cae dentro de la categoría de adware, también puede incluir componentes de spyware. El adware es una molestia y es más o menos inofensivo para sus PC, pero si los secuestradores de navegadores tienen spyware, podrían recopilar sus datos y venderlos a terceros. Los actores maliciosos podrían incluso usarlo para su beneficio. Entonces, si sospecha que ha sido infectado con adware, es mejor ir a lo seguro y eliminarlo de inmediato.

Spyware y ladrones: ¬Ņcu√°l es la diferencia?

Varios virus inform√°ticos se utilizan como herramientas de espionaje. Son muy similares en su nivel b√°sico, pero tienen muchas diferencias significativas en lo que respecta a la funcionalidad final. El software esp√≠a y los ladrones son como hermanos, ya que su objetivo final es √ļnico: robar la informaci√≥n valiosa y llev√°rsela a los ciberdelincuentes que controlan el virus. La diferencia est√° en los tipos de informaci√≥n a los que se orientan esos virus. El spyware tiene como objetivo principal obtener informaci√≥n general: su ubicaci√≥n, direcci√≥n IP, horas de actividad, programas instalados, configuraciones de la computadora, etc. Roba esta informaci√≥n inmediatamente despu√©s de iniciarse, conect√°ndose a el servidor controlado por sus creadores. Para realizar la conexi√≥n, el software esp√≠a ajusta las configuraciones de red, cambiando las claves de registro correspondientes y modificando las Pol√≠ticas de grupo.

Mientras tanto, los ladrones se centran en cierto tipo de datos confidenciales. Puede buscar solo sus contrase√Īas o los registros de red; puede intentar obtener algunos de los archivos que guarda en su PC. El foco de ese virus disminuye las posibilidades generales de un ataque exitoso. A veces, un virus no puede encontrar d√≥nde se guardan sus contrase√Īas. A veces no puede hacer frente a los mecanismos de seguridad que protegen las credenciales. En el caso de documentos valiosos, el virus ladr√≥n puede perder porque encriptaste el archivo, por ejemplo. Incluso si el ladr√≥n entrega los datos, est√° dirigido. No hay garant√≠a de que los estafadores puedan leerlo. ¬°No olvide utilizar la funci√≥n de cifrado de disco!

Ejemplos de spyware

Con la evolución de las tecnologías de ciberseguridad, muchos programas de software espía han desaparecido, mientras que han surgido otras formas más sofisticadas de software espía. Algunos de los ejemplos más conocidos de spyware incluyen los siguientes:

  • Agent Tesla puede rastrear y recopilar pulsaciones de teclas, tomar capturas de pantalla y obtener credenciales utilizadas en varias aplicaciones del sistema (por ejemplo, Google Chrome , Mozilla Firefox, Microsoft Outlook, IceDragon, FILEZILLA, etc.).
  • AzorUlt: puede robar informaci√≥n bancaria, incluidas contrase√Īas y datos de tarjetas de cr√©dito, as√≠ como criptomonedas. El troyano AzorUlt suele propagarse en campa√Īas de ransomware.
  • TrickBot: se centra en robar informaci√≥n bancaria. TrickBot normalmente se propaga a trav√©s de campa√Īas maliciosas de spam. Adem√°s, puede propagarse usando el exploit EternalBlue (MS17-010).
  • Gator: generalmente incluido con un software para compartir archivos como Kazaa, este programa monitorea los h√°bitos de navegaci√≥n web de la v√≠ctima y utiliza la informaci√≥n para ofrecerle anuncios mejor orientados.
  • Pegasus es un spyware desarrollado por la empresa israel√≠ de armas cibern√©ticas NSO Group. Pegasus se puede instalar de forma encubierta en tel√©fonos m√≥viles (y otros dispositivos) que ejecutan la mayor√≠a de las versiones de iOS y Android. Se informa que Pegasus es capaz de explotar todas las versiones de iOS hasta 14.6 a trav√©s de un exploit de iMessage sin hacer clic. A partir de 2022, Pegasus podr√≠a leer mensajes de texto, rastrear llamadas, recopilar contrase√Īas, rastrear ubicaci√≥n, acceder al micr√≥fono y la c√°mara del dispositivo objetivo y recopilar informaci√≥n de las aplicaciones. El software esp√≠a lleva el nombre de Pegaso, el caballo alado de la mitolog√≠a griega.
  • Vidar: troyano que ofrece a los actores de amenazas la opci√≥n de establecer sus preferencias para la informaci√≥n robada. Adem√°s de n√ļmeros de tarjetas de cr√©dito y contrase√Īas, Vidar tambi√©n puede raspar monederos digitales. Este spyware se puede propagar mediante varias campa√Īas a trav√©s de exploits.
  • DarkHotel: se dirige a l√≠deres empresariales y gubernamentales que usan Wi-Fi de hoteles y utilizan varios tipos de malware para obtener acceso a los sistemas que pertenecen a personas espec√≠ficas y poderosas. Una vez que obtuvieron ese acceso, los atacantes instalaron registradores de teclas para capturar las contrase√Īas de su objetivo y otra informaci√≥n confidencial.
  • Zlob: tambi√©n conocido como Zlob Trojan, este programa utiliza vulnerabilidades en el c√≥dec ActiveX para descargarse a una computadora y registrar los historiales de b√ļsqueda y navegaci√≥n, as√≠ como las pulsaciones de teclas.
  • FlexiSpy ni siquiera oculta su verdadera naturaleza. Ese software esp√≠a es popular entre los usuarios individuales que desean espiar a alguien.
  • Cocospy: seguimiento en tiempo real para iPhone o Android. Recopila los registros de llamadas, la gu√≠a telef√≥nica, los datos de ubicaci√≥n y los eventos planificados en la aplicaci√≥n Calendario y SMS de iMessage messenger. Ese seguimiento se realiza a partir de las actualizaciones de iCloud, en caso de que una est√© habilitada en el dispositivo de la v√≠ctima.
  • Mobistealth ofrece escuchar llamadas y mensajes de texto, obtener la ubicaci√≥n del dispositivo infectado y verificar de forma remota las redes sociales m√°s populares. redes y mensajeros. Mobistealth practica la instalaci√≥n remota de spyware.

Spyware móvil

Los tel√©fonos m√≥viles se convirtieron en parte de nuestra vida cotidiana hace mucho tiempo, pero se convirtieron en parte de nosotros solo con el auge de los tel√©fonos inteligentes. Un peque√Īo trozo de aluminio y vidrio contiene mucho sobre nosotros: n√ļmeros, fotos, mensajes, fechas e incluso medidas fisiol√≥gicas. Toca todos los aspectos de nuestra rutina diaria, desde la hora de despertarse hasta el flujo de trabajo y un caf√© por la noche con Mary. Es por eso que los sinverg√ľenzas que desean robar nuestros datos prestan tanta atenci√≥n a los dispositivos m√≥viles.

En los √ļltimos a√Īos, iOS se ha convertido en mucho m√°s duro con la privacidad del usuario. A diferencia de Android, ofrece configuraciones mucho m√°s amplias de acceso a informaci√≥n privada y puede mostrarle qu√© aplicaciones accedieron a esos lugares la √ļltima vez. Adem√°s, Apple restringi√≥ dr√°sticamente la cantidad de informaci√≥n que las aplicaciones pueden recopilar sobre los usuarios de iPhone. Facebook perdi√≥ miles de millones de d√≥lares debido a esta funci√≥n y los delincuentes perdieron la capacidad de recopilar todos los datos personales sin riesgo.

En realidad, existe software esp√≠a tanto para iPhone como para tel√©fonos inteligentes Android. Las plataformas raras como Blackberry OS o Windows Phone estaban fuera de la cobertura de malware, ya que gastar dinero para un p√ļblico tan reducido no es rentable. La mayor√≠a de las muestras de software esp√≠a se representaban como aplicaciones "normales"; al menos, lo parec√≠an. Es probable que lo instale despu√©s del consejo de su amigo o de alguien en Internet. La parte m√°s importante de un trato es permitirle llegar a cualquier parte del sistema: las personas generalmente hacen clic en esta parte de la instalaci√≥n sin comprender nada. Pero, ¬Ņpor qu√© la calculadora necesita acceder a tu galer√≠a y contactos? ¬ŅY d√≥nde puede el rastreador de actividad f√≠sica usar su gu√≠a telef√≥nica? Esas preguntas son ret√≥ricas y debes hacerte cada vez que veas una demanda tan parad√≥jica.

Revisemos los √ļltimos ejemplos de spyware para ambos sistemas operativos: dos para cada uno.

Spyware para Android

Administrador de procesos que toma el control de la c√°mara y los micr√≥fonos. Seg√ļn los informes, esta cosa apareci√≥ a fines de marzo y se describi√≥ a principios de abril de 2022. Es probable que est√© relacionado con la guerra ruso-ucraniana, ya que la direcci√≥n IP de su servidor C&C pertenece a Rusia. Posiblemente, es el ejemplo m√°s cl√°sico de software esp√≠a m√≥vil: la aplicaci√≥n que intenta acceder a demasiada informaci√≥n confidencial. En particular, este solicit√≥ las siguientes categor√≠as:

  • Registros de llamadas
  • Lista de contactos
  • Informaci√≥n GPS
  • Estado de la conexi√≥n wifi
  • Enviar SMS
  • Lectura de SMS en la tarjeta SIM
  • Notificaciones de audio
  • Acceso completo a la c√°mara

Spyware para iPhone

El software esp√≠a para iOS rara vez adopta la forma de una aplicaci√≥n no autorizada. AppStore est√° muy moderada. Por lo tanto, agregar un programa con una funcionalidad cuestionable o incluso maliciosa es problem√°tico. Adem√°s, las restricciones mencionadas anteriormente para la recopilaci√≥n de informaci√≥n personal hacen que cualquier intento de espionaje "moderado" sea ineficaz. El √ļnico p√ļblico que queda disponible para tales programas son las personas que usan jailbreak, una versi√≥n pirateada de iOS que permite la instalaci√≥n de aplicaciones de terceros. Todav√≠a hay varias formas de instalaci√≥n disponibles incluso sin √©l, pero debe interactuar con el dispositivo durante alg√ļn tiempo o conocer las credenciales del correo electr√≥nico de iCloud utilizado.

Spyware en iPhone

Alguien intenta iniciar sesión en su cuenta en iCloud; eso debe generar sospechas. Fuente: Comunidad de Apple

Cocospy - Software de espionaje, rastreo y monitoreo para dispositivos móviles

Cocospy - Aplicación de teléfono espía - Tablero

Panel de control de Cocospy

Cocospy promete seguimiento en tiempo real del dispositivo elegido. Re√ļne los registros de llamadas, la gu√≠a telef√≥nica, los datos de ubicaci√≥n y los eventos planificados en la aplicaci√≥n Calendario y los SMS de iMessage messenger. Ese seguimiento se realiza a partir de las actualizaciones de iCloud, en caso de que est√©n habilitadas en el dispositivo de la v√≠ctima.

Mobistealth - Supervisión remota para móviles Android

Mobistealth - Tablero

Panel de Mobistealth

Aplicaci√≥n Mobistealth: Otro ejemplo de un programa que no se averg√ľenza de ser una herramienta de espionaje. Ofrecen escuchar a escondidas las llamadas y los mensajes de texto, obtener la ubicaci√≥n del dispositivo infectado y verificar de forma remota las redes sociales y los mensajeros m√°s populares. A diferencia de Cocospy, practica la instalaci√≥n remota de spyware. Sin embargo, a√ļn requiere las credenciales de inicio de sesi√≥n de iCloud.

FlexiSpy - Herramienta espía de monitoreo para Android y iPhone

FlexiSpy Spy Tool - Tablero

Panel FlexiSpy

FlexiSpy ni siquiera oculta su verdadera naturaleza. Ese software espía es popular entre los usuarios individuales que desean espiar a alguien. Se distribuye a través de sitios de terceros y debe llevarlo al dispositivo de la víctima. FlexiSpy le permite al controlador usar el micrófono, usar la cámara, registrar las pulsaciones de teclas y monitorear las conversaciones. Eso es spyware en toda regla, pero debe cuidarse de que se propague.

Pegasus Software espía - Android y iPhone

Pegasus Spyware - Tablero

Panel de Pegasus Spyware

Cualquier charla sobre software espía no estará completa sin mencionar el que se considera el mejor y el más peligroso. spyware Pegasus, una creación del grupo NSO (una subsidiaria del gobierno israelí) sirve como herramienta para espiar a las personas que se consideran peligrosas para el estado judío. Pegasus se convirtió en una herramienta del Mossad en la caza de criminales de guerra. Sin embargo, los códigos fuente de este software espía se filtraron varias veces, y nadie puede decir quién lo hizo. Nadie puede probar que se trataba de un código de software espía Pegasus legítimo.

Pegasus es un malware multiplataforma que puede ejecutarse en Android, iOS, Blackberry OS, Windows Phone e incluso sistemas operativos m√≥viles basados ‚Äč‚Äčen Linux. La inyecci√≥n est√° mucho m√°s cerca del malware "cl√°sico": utiliza exploits y spear phishing. Despu√©s de 2020, la mayor√≠a de los casos de propagaci√≥n de Pegasus estaban relacionados con el uso de exploits sin clic. Tales t√°cticas sofisticadas generalmente requieren una preparaci√≥n diligente para el ataque, generalmente usando OSINT.

Ese "spyware de grado gubernamental" fue utilizado por varios pa√≠ses para satisfacer sus necesidades. En general, esas necesidades son inteligencia extranjera, incluido el ej√©rcito, o incluso vigilancia interna. Este √ļltimo generalmente est√° relacionado con dictaduras o pa√≠ses con una fuerte censura en los medios. En total, Pegasus fue utilizado por 27 pa√≠ses de todo el mundo.

¬ŅDe d√≥nde viene el spyware?

Tipos de spyware

Hay muchas maneras diferentes en que el software espía puede infectar su PC. Estas son algunas de las formas más comunes:

Descargas de software

Algunas descargas de software de Internet, en particular las aplicaciones para compartir archivos, tambi√©n pueden instalar spyware en sus dispositivos. Esto es m√°s com√ļn con las versiones gratuitas de software que normalmente tiene que comprar.

Enlaces o archivos adjuntos

Como la mayoría de los programas maliciosos, el spyware se puede enviar en un vínculo o en un archivo adjunto de correo electrónico. Nunca haga clic en un enlace o archivo adjunto desconocido, y no abra correos electrónicos de un remitente desconocido. Si lo hace, podría descargar e instalar spyware en su computadora. Hacer clic en enlaces maliciosos también puede infectar su PC con un gusano. Estos gusanos se utilizan para propagar software malicioso a través de la red a la que está conectado su dispositivo.

Pseudo-software gratuito

En algunos casos, el software espía se disfraza como un programa gratuito. Si elimina el programa gratuito falso, el spyware permanecerá en su computadora. Necesitará un potente programa antivirus para detectarlo y eliminarlo.

Descargas ocultas

Un sitio web o una ventana emergente descarga automáticamente software espía en su dispositivo en una descarga oculta. Es posible que reciba una advertencia con el nombre del software y solicitando permiso para instalarlo, pero en muchos casos, no hay ninguna advertencia.

¬ŅCu√°l es la necesidad del spyware?

La información personal siempre es algo valioso. El precio de cierto tipo de información puede aumentar significativamente si eres una celebridad o tienes acceso a cosas valiosas variables. Incluso si tiene mucho dinero, los estafadores pueden robar sus datos para obligarlo a pagar el rescate para mantener esta información privada. A veces, los ladrones cibernéticos pueden llevarse un premio gordo, obteniendo información secreta sobre sus víctimas. En tales casos, las cantidades de rescate pueden llegar a decenas de miles de dólares.

Sin embargo, lo m√°s frecuente es una venta masiva de datos en Darknet. Algunos datos confidenciales, las horas de actividad y la lista de programas instalados pueden ser bastante √ļtiles para alguien. Posiblemente, los delincuentes de la vida real puedan comprar esa informaci√≥n para planificar el robo o saber si cierta persona tiene algo valioso que robar. En algunos casos, los piratas inform√°ticos pueden usar spyware para espiar a alguien, como una novia. Por lo tanto, el virus no conlleva ning√ļn da√Īo significativo en estos casos, pero sigue siendo poco √©tico.

¬ŅPuedo ver que el spyware est√° actualmente activo en mi PC?

Como puede leer m√°s arriba, el software esp√≠a intenta ser lo m√°s silencioso posible. Su eficiencia est√° estrictamente relacionada con su sigilo, por lo que si ve la actividad del spyware, es un mal ejemplo de ese virus. No obstante, eso no significa que estos ejemplos de malware sean inofensivos. La actividad del spyware tambi√©n es dif√≠cil de detectar porque cambia los mismos elementos que otros virus. Por lo tanto, es dif√≠cil entender si el cambio repentino de los par√°metros de red se produjo debido a la actividad del software esp√≠a o si existe un programa de descarga de troyanos en su PC. No hay nada agradable en ning√ļn virus, pero las formas de eliminaci√≥n de spyware y downloader son diferentes.

Las se√Īales de advertencia de spyware pueden ser:

  • Notificaciones extra√Īas
  • Un n√ļmero excesivo de ventanas emergentes
  • Cambio de la p√°gina de inicio del navegador
  • Navegador redireccionando espont√°neamente
  • La computadora es extremadamente lenta para arrancar o abrir programas

Ese tipo de virus cambia varias partes del sistema. Principalmente, las partes m√°s cambiadas son la configuraci√≥n de seguridad y los par√°metros de red. Para los usuarios que usan Microsoft Defender, una gran raz√≥n para alarmarse es ver el Defender deshabilitado. El software esp√≠a casi siempre usa la brecha de seguridad, lo que permite que los virus detengan el antivirus de Microsoft -code/">sin la aprobaci√≥n de UAC. Los usuarios que usan los planes de datos limitados tambi√©n pueden ver que el consumo de tr√°fico aument√≥ significativamente. Sin embargo, Windows puede consumir una gran cantidad de datos sin ning√ļn virus mientras descarga las actualizaciones, por ejemplo, o carga la telemetr√≠a a los servidores de Microsoft.

La mejor manera de determinar si hay un virus es escanear su computadora usando un software anti-malware. Por ejemplo, Gridinsoft Anti-Malware también puede detectar spyware por su comportamiento, incluso si el virus evita ser detectado por un motor antivirus normal. El motor heurístico es un sistema costoso y difícil de administrar, lo que permite aumentar significativamente las tasas de protección.

Despite spyware trying to be stealthy, it takes many actions to make itself more persistent in your system. Therefore, spyware removal is not an easy process. However, removing spyware from its folder will stop it for a while, and will likely be back shortly after. The changes above in your system usually aim at making the spyware a phoenix - once you delete it, wait a bit - and it will be back again. That's why removing malware of that sort always requires the use of specific programs - anti-spyware software, in particular.