Spyware

El spyware es una forma de malware que se oculta en su dispositivo, vigila su actividad y roba información confidencial como datos bancarios y contraseñas.

.st0{fill:#0D3ECC;} DESCARGAR MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

imagen de cabecera spyware

Todo sobre los programas espía

Cuando se conecte a Internet, no dé por sentado que su sitio privacy es seguro. Las miradas indiscretas a menudo siguen su actividad -y su información personal- con una forma omnipresente de software malicioso llamado spyware. De hecho, se trata de una de las amenazas más antiguas y extendidas de Internet, que infecta secretamente su ordenador para iniciar una serie de actividades ilegales, como el robo de identidad o la violación de datos.

Es fácil caer presa de él y puede ser difícil deshacerse de él, sobre todo porque lo más probable es que ni siquiera seas consciente de ello. Pero relájate; te cubrimos las espaldas con todo lo que necesitas saber sobre qué es el spyware, cómo se contrae, qué intenta hacerte, cómo enfrentarte a él y qué hacer para evitar futuros ataques de spyware.

¿Qué es un programa espía?

Programas espía. Aunque suena como un gadget de James Bond, en realidad es un tipo de malware que infecta tu PC o dispositivo móvil y recopila información sobre ti, incluidos los sitios que visitas, las cosas que descargas, tus nombres de usuario y contraseñas, información de pago y los correos electrónicos que envías y recibes.

No es ninguna sorpresa: el spyware es astuto. Se cuela en su ordenador sin su conocimiento ni su permiso y se instala en su sistema operativo. Incluso es posible que, sin darse cuenta, permita que el spyware se instale cuando acepta los términos y condiciones de un programa aparentemente legítimo sin leer la letra pequeña.

Sea cual sea la forma en que el spyware se las arregla para entrar en su PC, el método de funcionamiento es generalmente el mismo: se ejecuta silenciosamente en segundo plano, manteniendo una presencia secreta, recopilando información o supervisando sus actividades con el fin de desencadenar actividades maliciosas relacionadas con su ordenador y la forma en que lo utiliza. E incluso si descubre su presencia no deseada en su sistema, el Spyware no viene con una función de desinstalación fácil.

Evita que los programas espía rastreen tu actividad

Elimine y evite que los programas espía roben sus datos confidenciales.
Pruebe Malwarebytes Premium gratis durante 14 días.

Descargar ahora

"El spyware funciona silenciosamente en segundo plano, recopilando información".

¿Cómo consigo programas espía?

El spyware puede infectar su sistema de la misma forma que cualquier otra forma de malware. Estas son algunas de las principales técnicas del spyware para infectar su PC o dispositivo móvil.

  • Security vulnerabilidades, como puertas traseras y exploits. Un exploit es una vulnerabilidad de seguridad en el hardware o software de tu dispositivo de la que se puede abusar o explotar para obtener acceso no autorizado. Las vulnerabilidades de software también se conocen como "errores de software" o simplemente "bugs" para abreviar. Los exploits son un subproducto involuntario de la fabricación de hardware y software. Los errores ocurren y los bugs consiguen colarse incluso en la tecnología de consumo más pulida. Las puertas traseras, por otro lado, se colocan a propósito como una forma de acceder rápidamente a su sistema después del hecho. A veces son los propios fabricantes de hardware y software quienes las colocan. Sin embargo, lo más habitual es que los ciberdelincuentes utilicen un exploit para obtener un acceso inicial a su sistema y luego instalen una puerta trasera permanente para futuros accesos.
  • Phishing y spoofing. Estas dos amenazas suelen utilizarse conjuntamente. El phishing se produce cuando los delincuentes intentan que realice algún tipo de acción, como hacer clic en un enlace a un sitio web cargado de malware, abrir un archivo adjunto de correo electrónico infectado (también conocido como malspam) o facilitar sus credenciales de inicio de sesión. La suplantación de identidad (spoofing) consiste en disfrazar los mensajes de correo electrónico y los sitios web de phishing para que parezcan proceder de personas y organizaciones en las que usted confía.
  • Marketing engañoso. A los autores de programas espía les encanta presentar sus programas espía como herramientas útiles para descargar. Puede tratarse de un acelerador de Internet, un nuevo gestor de descargas, un limpiador del disco duro o un servicio de búsqueda web alternativo. Tenga cuidado con este tipo de "cebo", porque su instalación puede provocar una infección inadvertida por spyware. E incluso si finalmente desinstala la herramienta "útil" que introdujo inicialmente la infección, el programa espía permanece detrás y sigue funcionando.
  • Paquetes de software. ¿A quién no le gusta el software gratuito (freeware)? Excepto cuando se trata de un programa anfitrión que oculta un complemento, extensión o plugin malicioso. Los bundleware pueden parecer componentes necesarios, pero no dejan de ser spyware, que, de nuevo, permanece aunque desinstales la aplicación anfitriona. Para empeorar las cosas, es posible que descubra que, en realidad, aceptó instalar el programa espía cuando aceptó las condiciones de servicio de la aplicación original.
  • Troyanos. En términos generales, si un malware simula ser algo que no es, significa que es un troyano. Dicho esto, la mayoría de los troyanos actuales no son amenazas en sí mismas. Más bien, los ciberdelincuentes utilizan troyanos para distribuir otras formas de malware, como criptojackers, ransomware y virus.
  • Programas espía para dispositivos móviles. El software espía para móviles existe desde que los dispositivos móviles se convirtieron en algo habitual. El spyware para móviles es especialmente retorcido porque los dispositivos móviles son pequeños y, por lo general, los usuarios no pueden ver qué programas se ejecutan en segundo plano con la misma facilidad que en un ordenador portátil o de sobremesa. Tanto Mac como Android son vulnerables a los programas espía. Estas aplicaciones incluyen aplicaciones legítimas recompiladas con código dañino, aplicaciones directamente maliciosas que se hacen pasar por legítimas (a menudo con nombres parecidos a aplicaciones populares) y aplicaciones con enlaces de descarga falsos.

"Los programas espía para móviles existen desde que se generalizaron los dispositivos móviles".

Tipos de programas espía

En la mayoría de los casos, la funcionalidad de cualquier amenaza spyware depende de las intenciones de sus autores. Por ejemplo, algunas de las funciones típicas diseñadas en los programas espía son las siguientes.

    • Los ladrones de contraseñas son aplicaciones diseñadas para recopilar contraseñas de ordenadores infectados. Los tipos de contraseñas recopiladas pueden incluir credenciales almacenadas de navegadores web, credenciales de inicio de sesión del sistema y diversas contraseñas críticas. Estas contraseñas pueden guardarse en una ubicación a elección del atacante en la máquina infectada o pueden transmitirse a un servidor remoto para su recuperación.
    • Los troyanos bancarios (por ejemplo, Emotet) son aplicaciones diseñadas para obtener credenciales de instituciones financieras. Aprovechan las vulnerabilidades en la seguridad de los navegadores para modificar páginas web, modificar el contenido de las transacciones o insertar transacciones adicionales, todo ello de forma totalmente encubierta e invisible tanto para el usuario como para la aplicación web anfitriona. Los troyanos bancarios pueden dirigirse a diversas instituciones financieras, como bancos, corredurías, portales financieros en línea o monederos digitales. También pueden transmitir la información recopilada a servidores remotos para su recuperación.
    • Los infostealers son aplicaciones que escanean los ordenadores infectados y buscan información diversa, como nombres de usuario, contraseñas, direcciones de correo electrónico, historial del navegador, archivos de registro, información del sistema, documentos, hojas de cálculo u otros archivos multimedia. Al igual que los troyanos bancarios, los infostealers pueden aprovecharse de las vulnerabilidades de seguridad de los navegadores para recopilar información personal en servicios y foros en línea y, a continuación, transmitirla a un servidor remoto o almacenarla localmente en el PC para su recuperación.
    • Los keyloggers, también conocidos como monitores del sistema, son aplicaciones diseñadas para capturar la actividad del ordenador, incluidas las pulsaciones del teclado, los sitios web visitados, el historial de búsquedas, las conversaciones de correo electrónico, los diálogos de las salas de chat y las credenciales del sistema. Suelen realizar capturas de pantalla de la ventana actual a intervalos programados. Los keyloggers también pueden recopilar funcionalidades, permitiendo la captura y transmisión sigilosa de imágenes y audio/vídeo desde cualquier dispositivo conectado. Incluso pueden permitir a los atacantes recopilar documentos que se imprimen en impresoras conectadas, que luego pueden transmitirse a un servidor remoto o almacenarse localmente para su recuperación.

Noticias sobre programas espía

Historia de los programas espía

Como ocurre con muchos de los discursos de Internet, es difícil determinar con exactitud dónde se originó el concepto de "spyware". Las referencias públicas al término se remontan a los debates de Usenet de mediados de los 90. A principios de la década de 2000, las empresas de ciberseguridad ya utilizaban el término "spyware". A principios de la década de 2000, las empresas de ciberseguridad utilizaban el término "spyware" de la misma forma que hoy en día, es decir, como una especie de programa informático no deseado diseñado para espiar la actividad del ordenador.

En junio de 2000, se lanzó la primera aplicación antispyware. En octubre de 2004, America Online y la National Cyber-Security Alliance realizaron una encuesta. El resultado fue sorprendente. Alrededor del 80% de los usuarios de Internet tienen su sistema afectado por programas espía, cerca del 93% de los componentes de los programas espía están presentes en cada uno de los ordenadores y el 89% de los usuarios desconocían su existencia. De los afectados, casi todos, alrededor del 95%, confesaron que nunca dieron permiso para instalarlos.

En la actualidad, y en general, el sistema operativo Windows es el objetivo preferido de las aplicaciones de software espía, gracias en gran medida a su uso generalizado. Sin embargo, en los últimos años los desarrolladores de programas espía también han dirigido su atención a la plataforma de Apple, así como a los dispositivos móviles.

Mac spyware

Los autores de spyware se han concentrado históricamente en la plataforma Windows debido a su gran base de usuarios en comparación con Mac. Sin embargo, la industria ha visto un gran aumento del malwareMac desde 2017, la mayoría de los cuales son spyware. Aunque el spyware creado para Mac tiene comportamientos similares a la variedad Windows , la mayoría de los ataques de spyware de Mac son ladrones de contraseñas o puertas traseras de propósito general. En esta última categoría, la intención maliciosa del spyware incluye la ejecución remota de código, el registro de pulsaciones de teclas, capturas de pantalla, cargas y descargas arbitrarias de archivos, suplantación de contraseñas, etc.

"La industria ha visto un gran salto en el malware Mac en 2017, la mayoría de los cuales son spyware".

Además del software espía malicioso, también existe el llamado software espía "legítimo" para Mac. Este software lo vende una empresa real, desde un sitio web real, normalmente con el objetivo declarado de vigilar a niños o empleados. Por supuesto, este tipo de software es un arma de doble filo, ya que muy a menudo se utiliza mal, proporcionando al usuario medio una forma de acceder a las capacidades del spyware sin necesidad de conocimientos especiales.

Programas espía para móviles

El software espía para móviles se oculta en segundo plano sin ser detectado (sin crear ningún icono de acceso directo) en un dispositivo móvil y roba información como mensajes SMS entrantes y salientes, registros de llamadas entrantes y salientes, listas de contactos, correos electrónicos, historial del navegador y fotos. El software espía para móviles también puede registrar las pulsaciones del teclado, grabar todo lo que se acerque al micrófono del dispositivo, hacer fotos en segundo plano y rastrear la ubicación del dispositivo mediante GPS. En algunos casos, las aplicaciones espía pueden incluso controlar los dispositivos mediante comandos enviados por mensajes SMS y/o servidores remotos. El programa espía puede enviar la información robada mediante transferencia de datos a un servidor remoto o a través del correo electrónico.

Además, no sólo los consumidores son el objetivo de los delincuentes de software espía para móviles. Si usted utiliza su teléfono inteligente o tableta en el lugar de trabajo, los piratas informáticos pueden dirigir su ataque a su organización patronal a través de las vulnerabilidades de los dispositivos móviles. Además, es posible que el equipo de respuesta a incidentes de su empresa no detecte las brechas que se originan a través de un dispositivo móvil.

Las brechas de spyware en los smartphones suelen producirse de tres formas:

  • Wi-Fi gratuito no seguro, habitual en lugares públicos como aeropuertos y cafeterías. Si te conectas a una red no segura, los malos pueden ver todo lo que haces mientras estás conectado. Presta atención a los mensajes de advertencia que pueda darte tu dispositivo, especialmente si indica que no se puede verificar la identidad del servidor. Protégete evitando este tipo de conexiones no seguras.
  • Fallos del sistema operativo (SO), que abren exploits que podrían permitir a los atacantes infectar un dispositivo móvil. Los fabricantes de smartphones lanzan con frecuencia actualizaciones del sistema operativo para proteger a los usuarios, por lo que conviene instalarlas en cuanto estén disponibles (y antes de que los hackers intenten infectar dispositivos desactualizados).
  • Aplicaciones maliciosas, que se esconden en aplicaciones aparentemente legítimas, especialmente cuando se descargan de sitios web o mensajes en lugar de una tienda de aplicaciones. Aquí es importante fijarse en los mensajes de advertencia al instalar aplicaciones, sobre todo si piden permiso para acceder a tu correo electrónico u otra información personal. Conclusión: Lo mejor es ceñirse a fuentes de confianza para las aplicaciones móviles y evitar las de terceros.

¿A quién se dirigen los autores de programas espía?

A diferencia de otros tipos de malware, los autores de spyware no se dirigen realmente a grupos o personas específicos. En su lugar, la mayoría de los ataques de spyware lanzan una amplia red para captar el mayor número posible de víctimas potenciales. Y eso convierte a todo el mundo en objetivo del spyware, ya que hasta la más mínima información puede encontrar un comprador.

"Los ataques de spyware lanzan una amplia red para captar el mayor número posible de víctimas potenciales".

Por ejemplo, los spammers compran direcciones de correo electrónico y contraseñas para utilizarlas en spam malicioso u otras formas de suplantación de identidad. Los ataques de spyware a la información financiera pueden vaciar cuentas bancarias o apoyar otras formas de fraude utilizando cuentas bancarias legítimas.

La información obtenida a través de documentos, imágenes, vídeos u otros elementos digitales robados puede utilizarse incluso con fines de extorsión.

Al fin y al cabo, nadie es inmune a los ataques de spyware, y a los atacantes les suele importar poco a quién infectan y no lo que persiguen.

¿Cómo elimino los programas espía?

Si su infección de software espía funciona según lo previsto, será invisible a menos que tenga los conocimientos técnicos suficientes para saber exactamente dónde buscar. Podría estar infectado y no saberlo nunca. Pero si sospecha que se trata de un programa espía, esto es lo que debe hacer.

  1. Lo primero es asegurarse de que su sistema ha sido limpiado de cualquier infección para que las nuevas contraseñas no se vean comprometidas. Hágase con un programa de ciberseguridad robusto y con reputación por su agresiva tecnología de eliminación de spyware. Malwarebytes, por ejemplo, limpia a fondo los artefactos de spyware y repara los archivos y configuraciones alterados.
  2. Una vez que haya limpiado su sistema, piense en ponerse en contacto con sus instituciones financieras para advertirles de posibles actividades fraudulentas. Dependiendo de la información comprometida en su máquina infectada, y especialmente si está conectada a un negocio o empresa, puede que la ley le obligue a informar de las brechas a las fuerzas de seguridad y/o hacer una revelación pública.
  3. Si la información robada es de naturaleza sensible o implica la recopilación y transmisión de imágenes, audio y/o vídeo, debe ponerse en contacto con las autoridades policiales locales para denunciar posibles infracciones de las leyes federales y estatales.
  4. Una última cosa: muchos proveedores de protección frente al robo de identidad anuncian sus servicios para controlar las transacciones fraudulentas o para congelar su cuenta de crédito e impedir cualquier tipo de actividad. Activar la congelación del crédito es sin duda una buena idea. Si te ofrecen un servicio gratuito de control de robo de identidad como parte de la indemnización por una filtración de datos, no hay nada malo en suscribirte. Sin embargo, Malwarebytes desaconseja comprar protección contra el robo de identidad.

"Muchos proveedores de protección contra el robo de identidad anuncian sus servicios para vigilar las transacciones fraudulentas..."

¿Cómo me protejo de los programas espía?

La mejor defensa contra los programas espía, como contra la mayoría de los programas maliciosos, empieza por su comportamiento. Siga estos consejos básicos de buena autodefensa cibernética.

  1. No abras correos electrónicos de remitentes desconocidos.
  2. No descargue archivos a menos que procedan de una fuente de confianza.
  3. Pasa el ratón por encima de los enlaces antes de hacer clic en ellos y asegúrate de que te envían a la página web correcta.
  4. Utilice un programa de ciberseguridad de confianza para contrarrestar los programas espía de advanced . En particular, busque ciberseguridad que incluya protección en tiempo real.

Una nota rápida sobre la protección en tiempo real. La protección en tiempo real bloquea automáticamente los programas espía y otras amenazas antes de que puedan activarse en el equipo. Algunos productos antivirus o de ciberseguridad tradicionales dependen en gran medida de la tecnología basada en firmas, que las amenazas modernas pueden sortear fácilmente.

También debe buscar funciones que bloqueen la distribución de programas espía en su equipo, como la tecnología antiexploit y la protección contra sitios web maliciosos, que bloquea los sitios web que alojan programas espía. La versión premium de Malwarebytes goza de una sólida reputación en cuanto a protección contra programas espía.

La vida digital conlleva peligros omnipresentes en el paisaje online cotidiano. Afortunadamente, hay formas sencillas y eficaces de protegerse. Entre una suite de ciberseguridad y precauciones de sentido común, deberías ser capaz de mantener todas las máquinas que utilizas libres de invasiones de spyware y sus intenciones maliciosas.

Consulte todos nuestros reportajes sobre programas espía en Malwarebytes Labs .