Spyware

El spyware es una forma de malware que se oculta en su dispositivo, vigila su actividad y roba información confidencial como datos bancarios y contraseñas.

.st0{fill:#0D3ECC;} DESCARGA MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

imagen de cabecera spyware

Todo sobre el spyware

Cuando te conectas a internet, no asumas que tu privacidad está asegurada. Ojos curiosos suelen seguir tu actividad—y tu información personal—con una forma persistente de software malicioso llamado spyware. De hecho, es una de las amenazas más antiguas y extendidas en Internet, infectando tu computadora en secreto para iniciar una variedad de actividades ilegales, incluyendo el robo de identidad o una brecha de datos.

Es fácil caer en la trampa del spyware y puede ser difícil deshacerse de él, especialmente porque probablemente ni siquiera estás al tanto de su existencia. Pero no te preocupes; te respaldamos con todo lo que necesitas saber sobre qué es el spyware, cómo lo obtienes, qué intenta hacerte, cómo lidiar con ello y qué hacer para evitar futuros ataques de spyware.

¿Qué es un programa espía?

Spyware. Aunque suena como un gadget de James Bond, en realidad es un tipo de malware que infecta tu PC o dispositivo móvil y recopila información sobre ti, incluyendo los sitios que visitas, las cosas que descargas, tus nombres de usuario y contraseñas, información de pago y los correos electrónicos que envías y recibes.

No es ninguna sorpresa—el spyware es sigiloso. Encuentra su camino hacia tu computadora sin tu conocimiento o permiso, adhiriéndose a tu sistema operativo. Incluso podrías permitir inadvertidamente que el spyware se instale al aceptar los términos y condiciones de un programa aparentemente legítimo sin leer la letra pequeña.

Cualquiera sea la forma en que el spyware logra infectar tu PC, el método de operación es generalmente el mismo: corre silenciosamente en segundo plano, manteniendo una presencia secreta, recopilando información o monitoreando tus actividades para desencadenar actividades maliciosas relacionadas con tu computadora y su uso. Y aun si descubres su presencia no deseada en tu sistema, el spyware no viene con una opción fácil de desinstalar.

Bloquea el spyware para que no siga tu actividad

Elimina y previene que el spyware robe tus datos sensibles.
Prueba Malwarebytes Premium gratis durante 14 días.

Descargar ahora

"El spyware corre silenciosamente en segundo plano, recopilando información."

¿Cómo me infecto con spyware?

El spyware puede infectar tu sistema de las mismas formas que cualquier otra forma de malware. Aquí hay algunas de las principales técnicas del spyware para infectar tu PC o dispositivo móvil.

  • Vulnerabilidades de seguridad, p.ej. puertas traseras y exploits. Un exploit es una vulnerabilidad de seguridad en el hardware o software de tu dispositivo que puede ser abusada o explotada para obtener acceso no autorizado. Las vulnerabilidades de software también son conocidas como “errores de software” o simplemente “errores”. Los exploits son un resultado no intencionado de la fabricación de hardware y software. Los errores ocurren y los bugs logran infiltrarse incluso en la tecnología de consumo más pulida. Las puertas traseras, por otro lado, se colocan intencionadamente como una forma de acceder rápidamente a tu sistema después del hecho. En ocasiones, los propios fabricantes de hardware y software colocan las puertas traseras. Sin embargo, más a menudo que no, los ciberdelincuentes utilizarán un exploit para ganar acceso inicial a tu sistema e instalar una puerta trasera permanente para el acceso futuro.
  • Suplantación e imitación. Estas dos amenazas a menudo se usan en conjunto. Phishing ocurre cada vez que los criminales intentan hacer que realices alguna acción como hacer clic en un enlace a un sitio web cargado de malware, abrir un archivo adjunto de correo electrónico infectado (también conocido como malspam), o revelar tus credenciales de inicio de sesión. Spoofing se refiere al acto de disfrazar correos electrónicos y sitios web de phishing para que parezcan ser de individuos y organizaciones en los que confías.
  • Marketing engañoso. A los autores de spyware les encanta presentar sus programas de spyware como herramientas útiles para descargar. Podría ser un acelerador de Internet, un nuevo gestor de descargas, limpiador de discos duros, o un servicio alternativo de búsqueda web. Cuidado con este tipo de "cebo," porque instalarlo puede resultar en una infección de spyware inadvertida. Y aun si eventualmente desinstalas la herramienta "útil" que inicialmente introdujo la infección, el spyware permanece y sigue funcionando.
  • Paquetes de software. ¿A quién no le gusta el software gratis (freeware)? A excepción de cuando es un programa anfitrión que oculta un complemento malicioso, extensión o plugin. Bundleware puede parecer componentes necesarios, pero aun así son spyware, que, nuevamente, permanece incluso si desinstalas la aplicación anfitriona. Para empeorar las cosas, podrías descubrir que en realidad aceptaste instalar el spyware al aceptar los términos de servicio de la aplicación original.
  • Troyanos. En términos generales, si un malware pretende ser algo que no es, significa que es un Troyano. Dicho esto, la mayoría de los troyanos de hoy no son amenazas en sí mismos. Más bien, los ciberdelincuentes usan troyanos para entregar otras formas de malware, como cryptojackers, ransomware y virus.
  • Spyware para dispositivos móviles. El spyware móvil ha existido desde que los dispositivos móviles se hicieron comunes. El spyware móvil es especialmente insidioso, ya que los dispositivos móviles son pequeños y los usuarios generalmente no pueden ver qué programas están ejecutándose en segundo plano tan fácilmente como podrían en su laptop o computadora de escritorio. Tanto los dispositivos Mac como Android son vulnerables al spyware. Estas aplicaciones incluyen aplicaciones legítimas recompiladas con código dañino, aplicaciones completamente maliciosas disfrazadas de legítimas (a menudo con nombres que se asemejan a aplicaciones populares) y aplicaciones con enlaces de descarga falsos.

"El spyware móvil ha existido desde que los dispositivos móviles se hicieron comunes."

Tipos de spyware

En la mayoría de los casos, la funcionalidad de cualquier amenaza de spyware depende de las intenciones de sus autores. Por ejemplo, algunas funciones típicas diseñadas en el spyware incluyen las siguientes.

    • Robadores de contraseñas son aplicaciones diseñadas para recoger contraseñas de computadoras infectadas. Los tipos de contraseñas colectadas pueden incluir credenciales almacenadas en navegadores web, credenciales de inicio de sesión del sistema y diversas contraseñas críticas. Estas contraseñas pueden ser guardadas en una ubicación elegida por el atacante en la máquina infectada o pueden ser transmitidas a un servidor remoto para su recuperación.
    • Los Troyanos bancarios (por ejemplo, Emotet) son aplicaciones diseñadas para recoger credenciales de instituciones financieras. Aprovechan las vulnerabilidades en la seguridad del navegador para modificar páginas web, modificar el contenido de transacciones o insertar transacciones adicionales, todo de manera completamente encubierta y invisible tanto para el usuario como para la aplicación web anfitriona. Los Troyanos bancarios pueden apuntar a una variedad de instituciones financieras, incluyendo bancos, corredurías, portales financieros en línea o billeteras digitales. También podrían transmitir la información recopilada a servidores remotos para su recuperación.
    • Infostealers son aplicaciones que escanean computadoras infectadas y buscan una variedad de información, incluyendo nombres de usuario, contraseñas, direcciones de correo electrónico, historial del navegador, archivos de registro, información del sistema, documentos, hojas de cálculo u otros archivos multimedia. Al igual que los troyanos bancarios, los infostealers pueden explotar vulnerabilidades de seguridad del navegador para recolectar información personal en servicios y foros en línea, luego transmitir la información a un servidor remoto o almacenarla localmente en tu PC para su recuperación.
    • Registradores de teclas, también conocidos como monitores del sistema, son aplicaciones diseñadas para capturar la actividad de la computadora, incluyendo pulsaciones de teclas, sitios web visitados, historial de búsqueda, discusiones por correo electrónico, diálogo de salas de chat y credenciales del sistema. Suelen capturar capturas de pantalla de la ventana actual a intervalos programados. Los registradores de teclas también pueden recolectar funciones, permitiendo la captura y transmisión sigilosa de imágenes y audio/video de cualquier dispositivo conectado. Incluso podrían permitir a los atacantes recolectar documentos que se imprimen en impresoras conectadas, que luego pueden ser transmitidos a un servidor remoto o almacenados localmente para su recuperación.

Noticias sobre spyware

Historia del spyware

Como ocurre con gran parte del discurso de Internet, es difícil precisar exactamente de dónde se originó el término y concepto de "spyware". Las referencias públicas al término se remontan a las discusiones de Usenet que ocurrían a mediados de los 90. Para principios de los años 2000, "spyware" estaba siendo utilizado por las empresas de ciberseguridad, de la misma manera que podemos usar el término hoy en día; es decir, algún tipo de programa de software no deseado diseñado para espiar tu actividad informática.

En junio de 2000, se lanzó la primera aplicación anti-spyware. En octubre de 2004, America Online y la National Cyber Security Alliance realizaron una encuesta. El resultado fue impactante. Alrededor del 80% de todos los usuarios de Internet tienen su sistema afectado por spyware, alrededor del 93% de los componentes de spyware están presentes en cada una de las computadoras, y el 89% de los usuarios de computadoras desconocían su existencia. De las partes afectadas, casi todas, alrededor del 95%, confesaron que nunca dieron permiso para instalarlos.

Actualmente, y en general, el sistema operativo Windows es el objetivo preferido para las aplicaciones de spyware, gracias en gran medida a su uso generalizado. Sin embargo, en los últimos años, los desarrolladores de spyware también han puesto su atención en la plataforma Apple, así como en los dispositivos móviles.

Spyware en Mac

Históricamente, los autores de spyware se han centrado en la plataforma Windows debido a su gran base de usuarios en comparación con Mac. Sin embargo, la industria ha visto un gran aumento en el malware de Mac desde 2017, la mayoría del cual es spyware. Aunque el spyware creado para Mac tiene comportamientos similares al de Windows, la mayoría de los ataques de spyware en Mac son robadores de contraseñas o puertas traseras de propósito general. En la última categoría, la intención maliciosa del spyware incluye la ejecución de código remoto, registro de teclas, capturas de pantalla, cargas y descargas de archivos arbitrarios, phishing de contraseñas, y más.

"La industria ha visto un gran aumento en el malware de Mac en 2017, la mayoría del cual es spyware."

Además del spyware malicioso, también existe el llamado spyware "legítimo" para Mac. Este software es vendido por una empresa real, desde un sitio web real, generalmente con el objetivo declarado de monitorizar a niños o empleados. Por supuesto, dicho software es una espada de doble filo, ya que muy a menudo se malutiliza, proporcionando al usuario promedio una forma de acceder a las capacidades del spyware sin necesidad de conocimientos especiales.

Programas espía para móviles

El spyware móvil se oculta sin ser detectado en el fondo (sin crear un icono de acceso directo) en un dispositivo móvil y roba información como mensajes SMS entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, correos electrónicos, historial del navegador y fotos. El spyware móvil también puede registrar potencialmente tus pulsaciones de teclas, grabar cualquier cosa dentro del alcance del micrófono de tu dispositivo, tomar fotos en secreto en segundo plano y rastrear la ubicación de tu dispositivo usando GPS. En algunos casos, las aplicaciones de spyware incluso pueden controlar dispositivos a través de comandos enviados por mensajes SMS y/o servidores remotos. El spyware puede enviar tu información robada a través de transferencia de datos a un servidor remoto o mediante correo electrónico.

Además, no son solo los consumidores los objetivos de los delincuentes de spyware móvil. Si usas tu smartphone o tablet en el lugar de trabajo, los hackers pueden dirigir su ataque a la organización de tu empleador a través de vulnerabilidades en dispositivos móviles. Además, el equipo de respuesta a incidentes de tu corporación puede no detectar brechas que se originen a través de un dispositivo móvil.

Las violaciones de spyware en smartphones comúnmente ocurren de tres maneras:

  • Wi-fi gratuito no seguro, que es común en lugares públicos como aeropuertos y cafeterías. Si te conectas a una red no segura, los malos pueden ver todo lo que haces mientras estás conectado. Presta atención a los mensajes de advertencia que tu dispositivo pueda mostrarte, especialmente si indica que la identidad del servidor no puede ser verificada. Protégete evitando tales conexiones no seguras.
  • Fallos en el sistema operativo (OS), que abren vulnerabilidades que podrían permitir a los atacantes infectar un dispositivo móvil. Los fabricantes de smartphones liberan frecuentemente actualizaciones de OS para proteger a los usuarios, por lo que debes instalar actualizaciones tan pronto como estén disponibles (y antes de que los hackers intenten infectar dispositivos desactualizados).
  • Aplicaciones maliciosas, que se esconden en aplicaciones aparentemente legítimas, especialmente cuando se descargan desde sitios web o mensajes en lugar de una tienda de aplicaciones. Aquí es importante observar los mensajes de advertencia al instalar aplicaciones, especialmente si solicitan permiso para acceder a tu correo electrónico u otra información personal. En resumen: Es mejor ceñirse a fuentes confiables para aplicaciones móviles y evitar cualquier aplicación de terceros.

¿A quiénes apuntan los autores de spyware?

A diferencia de otros tipos de malware, los autores de spyware realmente no apuntan a grupos o personas específicas. En cambio, la mayoría de los ataques de spyware lanzan una red amplia para recoger tantos posibles víctimas como sea posible. Y eso convierte a todos en un objetivo de spyware, ya que incluso el más mínimo bit de información podría encontrar un comprador.

"Los ataques de spyware lanzan una red amplia para recoger tantos posibles víctimas como sea posible."

Por ejemplo, los spammers comprarán direcciones de correo electrónico y contraseñas para apoyar el spam malicioso u otras formas de suplantación. Los ataques de spyware a la información financiera pueden drenar cuentas bancarias o pueden apoyar otras formas de fraude utilizando cuentas bancarias legítimas.

La información obtenida a través de documentos, fotos, videos u otros artículos digitales robados puede incluso ser utilizada con fines de extorsión.

Así que, al final del día, nadie está a salvo de los ataques de spyware, y a los atacantes generalmente les importa poco a quién infectan, sino qué es lo que buscan.

¿Cómo elimino el spyware?

Si tu infección de spyware está funcionando como fue diseñada, será invisible a menos que seas lo suficientemente técnico como para saber exactamente dónde buscar. Podrías estar infectado y nunca saberlo. Pero si sospechas de spyware, esto es lo que debes hacer.

  1. El primer paso es asegurarte de que tu sistema ha sido limpiado de cualquier infección para que no se comprometan nuevas contraseñas. Consigue un programa de ciberseguridad robusto con reputación por su tecnología agresiva de eliminación de spyware. Malwarebytes, por ejemplo, limpia minuciosamente los artefactos de spyware y repara archivos y configuraciones alteradas.
  2. Después de haber limpiado tu sistema, piensa en contactar a tus instituciones financieras para advertirlas de potenciales actividades fraudulentas. Dependiendo de la información comprometida en tu máquina infectada, y especialmente si está conectada a un negocio o empresa, podrías estar obligado por ley a reportar las brechas a las autoridades y/o hacer una divulgación pública.
  3. Si la información robada es de naturaleza sensible o involucra la recopilación y transmisión de imágenes, audio y/o video, deberías contactar a las autoridades locales para reportar posibles violaciones de leyes federales y estatales.
  4. Una última cosa: Muchos proveedores de protección contra el robo de identidad anuncian sus servicios para monitorear transacciones fraudulentas, o para colocar un congelamiento en tu cuenta de crédito para prevenir cualquier forma de actividad. Activar un congelamiento de crédito es definitivamente una buena idea. Si te ofrecen monitoreo gratuito de robo de identidad como parte de un acuerdo por una brecha de datos, no hay problema en registrarse. Sin embargo, Malwarebytes aconseja no adquirir protección contra el robo de identidad.

"Muchos proveedores de protección contra el robo de identidad anuncian sus servicios para monitorear transacciones fraudulentas..."

¿Cómo me protejo del spyware?

La mejor defensa contra el spyware, al igual que con la mayoría del malware, comienza con tu comportamiento. Sigue estos principios básicos para una buena autodefensa cibernética.

  1. No abras correos electrónicos de remitentes desconocidos.
  2. No descargues archivos a menos que provengan de una fuente confiable.
  3. Pasa el ratón sobre los enlaces antes de hacer clic en ellos y asegúrate de que te están llevando a la página web correcta.
  4. Usa un programa de ciberseguridad reconocido para contrarrestar spyware avanzado. En particular, busca ciberseguridad que incluya protección en tiempo real.

Una nota rápida sobre la protección en tiempo real. La protección en tiempo real bloquea automáticamente spyware y otras amenazas antes de que puedan activarse en tu computadora. Algunos productos tradicionales de ciberseguridad o antivirus dependen mucho de la tecnología basada en firmas—estos productos pueden ser fácilmente eludidos por las amenazas modernas de hoy.

También debes estar atento a funciones que bloqueen la entrega del propio spyware en tu máquina, como la tecnología antiexplotación y la protección de sitios web maliciosos, que bloquea los sitios web que albergan spyware. La versión premium de Malwarebytes tiene una sólida reputación por la protección contra el spyware.

La vida digital viene con peligros ubicuos en el panorama diario en línea. Afortunadamente, hay formas sencillas y efectivas de protegerse. Entre un paquete de ciberseguridad y precauciones de sentido común, deberías poder mantener libre de invasiones de spyware y sus intenciones maliciosas cada máquina que uses.

Consulta todos nuestros reportes sobre spyware en Malwarebytes Labs.