Virus espía, o qué hay detrás de las guerras de la información. Software espía informático: ¿qué es? Historia del software espía

El comienzo del siglo XXI puede considerarse sin duda el comienzo de una era de la información real y genuina. Hace unos años, la mayoría de la gente se sorprendía ante las enormes posibilidades que habían abierto las llamadas “computadoras”. Historias asombrosas y leyendas urbanas sobre piratas informáticos capaces de robar millones de dólares, salarios decentes de los programadores metropolitanos que trabajan en grandes corporaciones: todo esto, por supuesto, no sorprende tanto a la persona promedio, pero ilustra claramente el poder de la tecnología informática y aquellos que están bien versados ​​en ello. El campo de la tecnología de la información ha crecido tanto que se ha convertido en uno de los elementos clave de la logística básica para muchas empresas.

Pero junto con nuevas funciones útiles, junto con nuevas comodidades y formas de enviar y procesar datos, también han aparecido nuevas formas de robarlos. Este problema siempre existirá en el espacio de la información. El espacio de información más famoso, accesible a casi cualquier persona sin excepción, es Internet. Y las oportunidades que ofrece, las perspectivas que se abren a cualquier visitante de la World Wide Web, están plagadas de muchas cosas francamente peligrosas y aterradoras. Internet, como muchos creen, no es un motor de búsqueda ni millones de sitios que uno puede simplemente seleccionar y encontrar. La parte visible de esta red es sólo la superficie del océano, y podemos garantizar con seguridad que la mayoría de las personas que viven hoy en día ni siquiera deberían intentar sumergirse más profundamente. Esto conlleva al menos responsabilidad penal.

Sin embargo, hay cosas más banales, por ejemplo, los virus. Muchos de ellos se han creado en los últimos 20 años. Sin bromas ni exageraciones, podemos decir que su número crece cada minuto. Hablando de responsabilidad penal, su distribución está penada por la ley.

Un tipo de virus informático es virus espía. Su nombre corresponde a su actividad: al estar activos en el sistema operativo, recopilan información del ordenador del usuario y la envían al atacante que creó el virus.

Muchos preguntarán: “¿qué información?” La respuesta es bastante simple. Mucha gente utiliza sistemas de pago, trabaja con una cuenta bancaria en su computadora, realiza transacciones, pide algo en tiendas en línea.

Todo esto es interesante para quienes crean dicho software. Cualquier información en Internet tiene su precio. Al robar una dirección de correo electrónico, un atacante puede agregarla a una lista de correo no deseado. Una vez que reciba la contraseña de este correo electrónico, podrá leer cualquier correo electrónico que llegue allí, incluidos los datos de registro y los datos personales. El acceso a una billetera electrónica significa que el atacante puede administrar las finanzas de su víctima, y ​​así sucesivamente. Como puede ver, incluso en las computadoras la gente tiene algo que robar. Por tanto, no hay necesidad de dudar del peligro que representan los virus espía.

Qué puede hacer para protegerse del software espía:

  1. Consigue un antivirus. La forma más banal, sencilla y fiable. A pesar de su trivialidad, tiene ventajas casi innegables sobre todos los demás. Antes de ejecutar nuevos archivos, el antivirus siempre los analiza, los bloquea automáticamente si se detecta una amenaza y permite al usuario comprobar si hay virus en el ordenador en cualquier momento.
  2. Estar más atento. De nuevo, un consejo banal, pero bastante eficaz. Es simple hasta el punto de lo imposible: no descargues cualquier cosa, no instales programas baratos que prometen montañas de oro o una solución a todos los problemas del mundo. El queso gratis solo se puede encontrar en un lugar, y deben ser roedores, no personas.
  3. Mejore sus conocimientos informáticos. Esta no es una tarea fácil, especialmente para aquellos que no son muy buenos con las computadoras. Sin embargo, conviene recordar que cada año la informatización cubre cada vez más áreas de nuestra vida. Cuanto más comprendamos cada uno de nosotros cómo funcionan las máquinas informáticas electrónicas, más seguros nos sentiremos. Este consejo, sin embargo, se aplica no sólo a las computadoras, sino también a todo lo demás. Los tiempos son tales que “poder hacer algo” se está convirtiendo gradualmente en una cosa del pasado, y en su lugar está “poder aprender a hacer algo”. Las tecnologías se están desarrollando demasiado rápido como para acostumbrarse a ellas. La misma forma de realizar cualquier tarea inevitablemente se vuelve obsoleta y a una velocidad vertiginosa. Para protegerse verdaderamente a sí mismo, a su información y a sus posibilidades de éxito en la vida, necesita aprender a encontrar formas y no aprender las formas en sí.
  4. Limpia tu computadora de información importante. A diferencia del consejo anterior, aquí todo es sencillo. Todos los días, borre su historial de navegación en su navegador, no guarde contraseñas y no permanezca conectado a los sitios web de bancos y sistemas de pago. Esto hará que sea más difícil robar información, porque la mayoría de las veces no estará en el propio ordenador.

Las precauciones más simples pueden proteger los ahorros, la correspondencia confidencial y la información importante. Simplemente no deberían descuidarse. Después de todo, no hay nada complicado en instalar un antivirus gratuito en su computadora. Incluso si simplemente hace esto, la probabilidad de "meterse en problemas" se reduce varias veces.

Los especialistas de Kaspersky Lab han descubierto un programa malicioso para dispositivos móviles en la plataforma Android que tiene una amplia gama de capacidades técnicas. Los empleados de la empresa destacaron que por primera vez se identificaron algunas de las funciones del virus troyano (malware).

“La mayoría de los troyanos son similares entre sí: una vez que ingresan a un dispositivo, roban los datos de pago del propietario, obtienen criptomonedas para los atacantes o cifran datos para exigir un rescate. Pero a veces hay ejemplares cuyas capacidades te hacen recordar las películas de Hollywood sobre espías”, dice Kaspersky Lab en un mensaje dedicado al virus.

Dijeron que el malware Skygofree descubierto tiene 48 funciones diferentes, incluidas funciones únicas que los especialistas de la compañía nunca antes habían visto en malware.

Por ejemplo, el troyano Skygofree puede rastrear la ubicación de un dispositivo infectado y comenzar a grabar sonido en el momento en que su propietario se encuentra en un lugar determinado.

“Otro truco interesante que Skygofree ha dominado es conectar silenciosamente un teléfono inteligente o una tableta infectados a redes Wi-Fi que están bajo el control total de los atacantes. Incluso si el propietario del dispositivo ha desactivado completamente la conexión Wi-Fi en el dispositivo”, dijo Kaspersky Lab.

Esto permite no sólo analizar el tráfico de la víctima, sino también leer los nombres de usuario, contraseñas o números de tarjeta ingresados ​​por el usuario. El malware también puede monitorear el funcionamiento de varios servicios de mensajería instantánea, incluidos Facebook Messenger, WhatsApp, Skype y Viber, y recopilar sus mensajes de texto.

"Finalmente, Skygofree puede encender en secreto la cámara frontal y tomar una foto cuando el usuario desbloquea el dispositivo", agregaron los expertos.

  • Reuters
  • Robert Galbraith

Los especialistas de la compañía descubrieron Skygofree a principios de octubre de 2017, pero durante el estudio del malware resultó que las versiones iniciales de este programa se crearon a finales de 2014. Desde entonces, la funcionalidad del troyano ha aumentado significativamente y el programa ha adquirido algunas capacidades únicas.

Según Kaspersky Lab, Skygofree se distribuía en páginas de Internet que imitaban los sitios de los operadores móviles y se dedicaban a optimizar la velocidad de Internet móvil.

Según la empresa, sólo unos pocos usuarios fueron atacados por el virus, y sólo en Italia.

Además, durante la investigación del malware se descubrieron varias herramientas de software espía para Windows, pero aún se desconoce si el programa se utilizó para atacar este sistema operativo.

"No ataca a cientos de miles de usuarios"

RT habló con el experto en antivirus de Kaspersky Lab, Viktor Chebyshev, quien compartió algunos detalles sobre el nuevo virus. Según él, Skygofree logró permanecer invisible durante mucho tiempo porque este troyano espía utiliza capacidades del sistema no documentadas y aumenta sus privilegios de tal manera que todas sus acciones "quedan detrás de escena".

“Está ubicado casi al nivel del sistema y todas las capacidades que implementa son absolutamente transparentes para el usuario. Es decir, el usuario no ve ninguna actividad, no oye ninguna acción, simplemente permanece en la oscuridad”, explicó Chebyshev.

El interlocutor de RT aclaró que crear un programa de este tipo es muy difícil, por lo que lo más probable es que haya trabajado en él todo un equipo de profesionales de alto nivel que comprenden todas las características del sistema operativo Android.

Según el experto en antivirus, otra característica del virus que le permitió funcionar sin ser detectado es el enfoque limitado de Skygofree para atacar a un usuario específico.

“Este es un espía que no está dirigido al segmento masivo. No ataca a cientos de miles de usuarios, exprimiéndolos un poco. Esta es una aplicación de espionaje que ataca a personas específicas”, dijo Chebyshev.

“Está creado para que sea invisible tanto para la víctima como para todos los demás. Además, tiene mecanismos de limpieza de trazas que la destruyen una vez que ha funcionado”, añadió el experto.

  • Viktor Chebyshev: este es un espía que no está dirigido al segmento de masas

Aclaró que el objetivo del virus espía eran los dispositivos con plataforma Android, ya que es este sistema el que permite instalar aplicaciones de fuentes de terceros, y no solo de la tienda oficial de aplicaciones Google Play. Sin embargo, no sólo los dispositivos Android pueden volverse vulnerables a este tipo de malware.

“En otros sistemas operativos esta característica no está disponible; todas las aplicaciones se instalan desde una fuente centralizada, que está moderada. Y, por tanto, la probabilidad de infección es mínima. Sin embargo, esto no está excluido”, explicó el experto.

“Se trata de todo un equipo, se podría decir, un grupo delictivo organizado. Los recursos son importantes”, señaló Chebyshev.

El experto aclaró que el objetivo principal del troyano descubierto nunca fue atacar al público en general. El programa está diseñado específicamente para el espionaje, la vigilancia de una persona específica, en cuyos dispositivos está "instalado". Según él, el espectro de aplicaciones de este programa puede abarcar desde el espionaje industrial hasta la vigilancia de funcionarios gubernamentales.

“La tarea principal de este troyano es comprender qué le sucede a la víctima, a su alrededor, qué hace, adónde va, con quién habla, con qué documentos interactúa... Puede grabar con una cámara de vídeo, tomar fotografías, grabar conversaciones en una situación específica ", dijo un empleado de Kaspersky Lab.

  • Viktor Chebyshev: este troyano monitorea a personas específicas

El experto en antivirus aclaró que inmediatamente después de que se descubrió el virus, la empresa brindó protección a sus clientes. Hablando de la amenaza a los usuarios comunes de todo el mundo, Chebyshev señaló que nunca fueron el objetivo del malware, pero los instó a no relajarse.

“Si hablamos del mercado de masas, de usted y de mí, lo más probable es que no nos amenazaran con un ataque desde el principio. Se ataca a individuos específicos. Sin embargo (ataque masivo. - RT) no se debe descartar: lo que está implementado en este troyano se puede replicar y distribuir a una gran cantidad de usuarios”, enfatizó el interlocutor de RT.

Hablando de las formas de contrarrestar la amenaza del virus, el experto instó a todos los usuarios a no instalar aplicaciones de terceros. Además, aconsejó a los consumidores que protejan sus dispositivos móviles instalando una buena solución de seguridad que no permita el acceso a enlaces maliciosos y bloquee la instalación de aplicaciones virales.

“Es imperativo tomar medidas de higiene personal para su dispositivo. Porque no te atacarán en ningún momento y entonces todo será triste. “Con una solución defensiva todo irá bien”, resumió Chebyshev.

Al utilizar Internet, no debe dar por sentado que su privacidad está protegida. Los malvados a menudo monitorean sus acciones y buscan obtener su información personal utilizando malware especial: el software espía. Este es uno de los tipos de amenazas más antiguos y comunes en Internet: estos programas ingresan a su computadora sin permiso para iniciar diversas actividades ilegales. Es muy fácil ser víctima de este tipo de programas, pero puede resultar difícil deshacerse de ellos, especialmente cuando ni siquiera sabes que tu ordenador está infectado. ¡Pero no te desesperes! ¡No os dejaremos solos con amenazas! Sólo necesita saber qué es el software espía, cómo llega a su computadora, cómo intenta dañarlo, cómo eliminar estos programas y cómo puede prevenir ataques de software espía en el futuro.

¿Qué es el software espía?

Historia del software espía

El término "spyware" se mencionó por primera vez en 1996 en uno de los artículos especializados. En 1999, este término se utilizaba en comunicados de prensa y ya tenía el significado que se le asigna hoy. Rápidamente ganó popularidad en los medios. Pasó un poco de tiempo y en junio de 2000 se lanzó la primera aplicación diseñada para combatir el software espía.

"La primera mención del software espía se remonta a 1996."

En octubre de 2004, la empresa de medios America Online y la Alianza Nacional de Seguridad Cibernética (NCSA) realizaron un estudio sobre este fenómeno. El resultado fue increíble y aterrador. Alrededor del 80% de todos los usuarios de Internet han encontrado en algún momento software espía infiltrándose en sus computadoras; aproximadamente el 93% de las computadoras tenían componentes de software espía, mientras que el 89% de los usuarios no lo sabían. Y casi todos los usuarios que fueron víctimas de software espía (alrededor del 95%) admitieron que no habían dado permiso para instalarlo.

Hoy en día, el sistema operativo Windows es el objetivo preferido de los ataques de software espía debido a su uso generalizado. Sin embargo, en los últimos años, los desarrolladores de software espía también han prestado atención a la plataforma Apple y a los dispositivos móviles.

Software espía para Mac

Históricamente, los autores de software espía han tenido como objetivo principal la plataforma Windows porque tiene una base de usuarios más grande que la plataforma Mac. A pesar de esto, la industria experimentó un aumento significativo en la actividad de malware para Mac en 2017, y la mayoría de los ataques se llevaron a cabo mediante software espía. El software espía para Mac tiene un patrón de comportamiento similar al del software espía para Windows, pero está dominado por ladrones de contraseñas y puertas traseras de uso general. Las actividades maliciosas del software que pertenece a la segunda categoría incluyen la ejecución remota de código malicioso, registro de teclas, captura de pantalla, carga y descarga de archivos arbitrarios, phishing de contraseñas, etc.

"La industria experimentó un aumento significativo en la actividad de malware para Mac en 2017, y la mayoría de los ataques se llevaron a cabo mediante software espía".

Además del software espía malicioso, en Mac también es común el llamado software espía "legítimo". Estos programas son vendidos por empresas reales en sitios web oficiales y su objetivo principal es controlar a niños o empleados. Por supuesto, estos programas son un clásico "arma de doble filo": permiten la posibilidad de abusar de sus funciones, ya que proporcionan al usuario medio acceso a herramientas de software espía sin necesidad de conocimientos especiales.

Software espía para dispositivos móviles

El software espía no crea un acceso directo y puede residir en la memoria del dispositivo móvil durante mucho tiempo, robando información importante como mensajes SMS entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, mensajes de correo electrónico, historial del navegador y fotografías. Además, el software espía de dispositivos móviles puede potencialmente rastrear las pulsaciones de teclas, grabar sonidos dentro del alcance del micrófono de su dispositivo, tomar fotografías en segundo plano y rastrear la posición de su dispositivo mediante GPS. En algunos casos, el software espía incluso consigue controlar el dispositivo mediante comandos enviados vía SMS y/o procedentes de servidores remotos. El software espía envía información robada por correo electrónico o mediante intercambio de datos con un servidor remoto.

No olvide que los consumidores no son el único objetivo de los ciberdelincuentes que crean software espía. Si utiliza su teléfono inteligente o tableta en el trabajo, los piratas informáticos pueden atacar la organización de su empleador a través de vulnerabilidades en el sistema del dispositivo móvil. Además, es posible que los equipos de respuesta a incidentes de seguridad informática no puedan detectar ataques realizados a través de dispositivos móviles.

El software espía suele infiltrarse en los teléfonos inteligentes de tres formas:

  • Una red Wi-Fi gratuita y no segura que suele instalarse en lugares públicos, como aeropuertos y cafeterías. Si está registrado en una red de este tipo y transmite datos a través de una conexión no segura, los atacantes pueden monitorear todas las acciones que realiza mientras permanece en la red. Preste atención a los mensajes de advertencia que aparecen en la pantalla de su dispositivo, especialmente si indican una falla al verificar la identidad del servidor. Cuide su seguridad: evite este tipo de conexiones no seguras.
  • Las vulnerabilidades del sistema operativo pueden crear las condiciones previas para que objetos maliciosos penetren en un dispositivo móvil. Los fabricantes de teléfonos inteligentes suelen publicar actualizaciones del sistema operativo para proteger a los usuarios. Por lo tanto, le recomendamos que instale las actualizaciones tan pronto como estén disponibles (antes de que los piratas informáticos intenten atacar los dispositivos que tienen instalado software desactualizado).
  • Los objetos maliciosos suelen estar ocultos en programas aparentemente normales, y la probabilidad de que esto ocurra aumenta si los descarga de sitios web o mensajes en lugar de a través de la tienda de aplicaciones. Es importante prestar atención a los mensajes de advertencia al instalar aplicaciones, especialmente si solicitan permiso para acceder a su correo electrónico u otros datos personales. Así, podemos formular la principal regla de seguridad: utilizar sólo recursos confiables para dispositivos móviles y evitar aplicaciones de terceros.

¿A quién se dirige el software espía?

A diferencia de otros tipos de malware, los desarrolladores de software espía no apuntan a ningún grupo específico de personas con sus productos. Por el contrario, en la mayoría de los ataques, el software espía se extiende ampliamente en sus redes para atacar al mayor número posible de dispositivos. Por lo tanto, cada usuario es potencialmente un objetivo para el software espía, ya que, como creen con razón los atacantes, incluso la cantidad más pequeña de datos tarde o temprano encontrará su comprador.

"En la mayoría de los ataques, el software espía extiende sus redes de manera muy amplia para apuntar a tantos dispositivos como sea posible".

Por ejemplo, los spammers compran direcciones de correo electrónico y contraseñas para enviar spam malicioso o hacerse pasar por otra persona. Como resultado de los ataques de software espía a la información financiera, alguien puede perder fondos en una cuenta bancaria o convertirse en víctima de estafadores que utilizan cuentas bancarias reales en sus estafas.

La información obtenida de documentos, imágenes, vídeos y otras formas digitales de almacenamiento de datos robados puede utilizarse para la extorsión.

En última instancia, nadie es inmune a los ataques de software espía y los piratas informáticos no piensan mucho en qué computadoras infectan para lograr sus objetivos.

¿Qué debo hacer si mi computadora está infectada?

Una vez dentro de un sistema, el software espía tiende a pasar desapercibido y sólo puede detectarse si el usuario tiene suficiente experiencia y realmente sabe dónde buscar. Muchos usuarios continúan trabajando sin darse cuenta de la amenaza. Pero si cree que ha penetrado software espía en su computadora, primero debe limpiar el sistema de objetos maliciosos para no comprometer nuevas contraseñas. Instale un antivirus confiable que sea capaz de brindar una ciberseguridad adecuada y utilice algoritmos agresivos para detectar y eliminar software espía. Esto es importante porque sólo las acciones antivirus agresivas pueden eliminar por completo los artefactos de software espía del sistema, así como restaurar archivos dañados y configuraciones rotas.

Una vez que su sistema haya sido libre de amenazas, comuníquese con su banco para alertarlos sobre posibles actividades maliciosas. Dependiendo de qué información se vio comprometida en la computadora infectada (especialmente si está conectada a una red empresarial u organizacional), es posible que la ley le exija reportar el virus a las autoridades o hacer una declaración pública. Si la información es de naturaleza confidencial o involucra la recopilación y transmisión de imágenes, audio y/o video, debe comunicarse con un funcionario encargado de hacer cumplir la ley para informar posibles violaciones de las leyes federales o locales.

Una última cosa: muchos proveedores de protección contra el robo de identidad afirman que sus servicios pueden detectar transacciones fraudulentas o congelar temporalmente su cuenta de crédito para evitar daños causados ​​por malware malicioso. A primera vista, bloquear una tarjeta de crédito es una muy buena idea. Sin embargo, Malwarebytes recomienda encarecidamente no comprar productos de protección contra el robo de identidad.

"Muchos proveedores de protección contra el robo de identidad afirman que sus servicios pueden detectar transacciones fraudulentas".

¿Cómo protegerse del software espía?

La mejor protección contra el software espía, como ocurre con la mayoría de los tipos de malware, depende principalmente de lo que haga. Siga estas pautas básicas para garantizar su ciberseguridad:

  • No abra correos electrónicos de remitentes desconocidos.
  • No descargue archivos de fuentes no verificadas.
  • Antes de hacer clic en un enlace, pase el mouse sobre él para ver a qué página web lo llevará.

Pero a medida que los usuarios se han vuelto más expertos en ciberseguridad, los piratas informáticos también se han vuelto más inteligentes y han creado formas cada vez más sofisticadas de distribuir software espía. Es por eso que instalar un antivirus probado es extremadamente importante para combatir el software espía más reciente.

Busque antivirus que brinden protección en tiempo real. Esta función le permite bloquear automáticamente el software espía y otras amenazas antes de que puedan dañar su computadora. Algunos antivirus tradicionales y otras herramientas de ciberseguridad dependen en gran medida de algoritmos de detección basados ​​en firmas, que son fáciles de eludir, especialmente cuando se trata de amenazas modernas.
También debe prestar atención a la presencia de funciones que bloquean la penetración de software espía en su computadora. Por ejemplo, esto podría incluir tecnología anti-exploit y protección contra sitios web maliciosos que alojan software espía. La versión premium de Malwarebytes tiene un historial comprobado de brindar protección antispyware confiable.

En el mundo digital, los peligros son una parte integral de la realidad en línea y pueden aguardarte a cada paso. Afortunadamente, existen formas sencillas y eficaces de protegerse de ellos. Si mantiene un equilibrio saludable entre el uso de antivirus y las precauciones básicas, puede proteger cada computadora que utilice de ataques de software espía y de los delincuentes detrás de ellos.
Puedes leer todos nuestros informes de software espía.

Clasificación de virus

Actualmente no existe un sistema uniforme para clasificar y nombrar virus (aunque en la reunión CARO de 1991 se intentó crear un estándar). Se acostumbra separar los virus:

· por objetos afectados (virus de archivos, virus de arranque, virus de script, virus de macro, virus que atacan el código fuente):

· por los sistemas operativos y plataformas afectados (DOS, Windows, Unix, Linux, Android);

· sobre las tecnologías utilizadas por el virus (virus polimórficos, virus ocultos, rootkits);

· por el lenguaje en el que está escrito el virus (ensamblador, lenguaje de programación de alto nivel, lenguaje de scripting, etc.);

· para funciones maliciosas adicionales (puertas traseras, registradores de pulsaciones de teclas, espías, botnets, etc.).

Consideraremos los virus de software espía con más detalle.

Los virus son espías.

El software espía (spyware, software espía) es un programa que se instala en secreto en una computadora con el fin de recopilar información sobre la configuración de la computadora, el usuario y la actividad del usuario sin el consentimiento de este último. También pueden realizar otras acciones: cambiar la configuración, instalar programas sin el conocimiento del usuario, redirigir acciones del usuario.

El software espía puede realizar una amplia gama de tareas, por ejemplo:

· recopilar información sobre los hábitos de uso de Internet y los sitios visitados con más frecuencia (programa de seguimiento);

· recordar las pulsaciones de teclas en el teclado (keyloggers) y grabar capturas de pantalla de la pantalla (screen scraper) y posteriormente enviar información al creador del software espía;

· control remoto y no autorizado de una computadora (software de control remoto): puertas traseras, botnets, droneware;

· instalar programas adicionales en la computadora del usuario;

· utilizado para análisis no autorizados del estado de los sistemas de seguridad (software de análisis de seguridad): escáneres de puertos y vulnerabilidades y descifradores de contraseñas;

· cambiar los parámetros del sistema operativo (software de modificación del sistema) - rootkits, interceptores de control (secuestradores), etc. - que provoquen una disminución de la velocidad de la conexión a Internet o la pérdida de la conexión como tal, abriendo otras páginas de inicio o eliminando ciertos programas;

· redirigir la actividad del navegador, lo que implica visitar sitios web a ciegas con el riesgo de infección de virus.

1.3.1 Tipos de virus espía

Por tipo de actividad, los virus espía se pueden dividir en tres grupos:

primer grupo

El virus monitorea las acciones del usuario todo el tiempo. Al realizar compras a través de Internet, el espía recibirá información de la tarjeta de crédito y la transmitirá a los interesados. Es posible que no se dé cuenta de esto hasta que se produzca un débito no autorizado en su cuenta.

Segundo grupo

Tercer grupo

El virus obtiene información sobre sus cuentas de correo electrónico. Esto amenaza con muchos problemas, el más pequeño de los cuales es una avalancha de spam, correos electrónicos basura y publicitarios que le llegan.

También existe un determinado mecanismo para la propagación del virus.

1.3.2 Mecanismo de distribución

Virus se propagan copiando su cuerpo y asegurando su posterior ejecución: introduciéndose en el código ejecutable de otros programas, sustituyendo otros programas, registrándose en ejecución automática, etc. Un virus o su portador pueden ser no solo programas que contienen código de máquina, sino también cualquier información que contenga comandos ejecutados automáticamente, por ejemplo, archivos por lotes y documentos de Microsoft Word y Excel que contienen macros. Además, para penetrar en un ordenador, un virus puede aprovechar las vulnerabilidades de software popular (por ejemplo, Adobe Flash, Internet Explorer, Outlook), para lo cual los distribuidores lo inyectan en datos comunes (imágenes, textos, etc.) junto con un exploit que utiliza la vulnerabilidad.

· Disquetes. El canal de infección más común en las décadas de 1980 y 1990. Ahora prácticamente no existe debido a la aparición de canales más comunes y eficientes y a la falta de unidades de disquete en muchas computadoras modernas.

· Unidades flash (unidades flash). Actualmente, las unidades flash USB están reemplazando a los disquetes y repitiendo su destino: una gran cantidad de virus se propagan a través de dispositivos de almacenamiento extraíbles, incluidas cámaras digitales, cámaras de video digitales, reproductores digitales portátiles y, desde la década de 2000, los teléfonos móviles, especialmente los teléfonos inteligentes, han jugó un papel cada vez más importante (virus móviles). Anteriormente, el uso de este canal se debía principalmente a la capacidad de crear un archivo autorun.inf especial en la unidad, en el que puede especificar el programa que iniciará el Explorador de Windows al abrir dicha unidad. En Windows 7, se deshabilitó la capacidad de ejecutar automáticamente archivos desde medios portátiles.

· Correo electrónico. Normalmente, los virus de los correos electrónicos se disfrazan de archivos adjuntos inofensivos: imágenes, documentos, música, enlaces a sitios web. Es posible que algunos correos electrónicos solo contengan enlaces, es decir, es posible que los correos electrónicos en sí no contengan código malicioso, pero si abre dicho enlace, puede acceder a un sitio web especialmente creado que contiene código de virus. Muchos virus de correo electrónico, una vez aterrizados en la computadora de un usuario, utilizan la libreta de direcciones de los clientes de correo electrónico instalados, como Outlook, para enviarse más lejos.

· Sistemas de mensajería instantánea. También es habitual aquí enviar enlaces a supuestas fotos, música o programas que en realidad son virus a través de ICQ y otros programas de mensajería instantánea.

· Páginas web. La infección a través de páginas de Internet también es posible debido a la presencia de diversos contenidos "activos" en las páginas de la World Wide Web: scripts, componentes ActiveX. En este caso, se explotan las vulnerabilidades del software instalado en la computadora del usuario o las vulnerabilidades del software del propietario del sitio (lo cual es más peligroso, ya que los sitios respetables con un gran flujo de visitantes están expuestos a infecciones), y los usuarios desprevenidos que visitan dichos sitios El sitio corre el riesgo de infectar su computadora.

· Internet y redes locales (gusanos). Los gusanos son un tipo de virus que penetra en el ordenador de la víctima sin intervención del usuario. Los gusanos utilizan los llamados “agujeros” (vulnerabilidades) en el software del sistema operativo para penetrar en una computadora. Las vulnerabilidades son errores y fallas en el software que permiten descargar y ejecutar código de máquina de forma remota, como resultado de lo cual un virus gusano ingresa al sistema operativo y, por regla general, comienza a infectar otras computadoras a través de una red local o Internet. Los atacantes utilizan los ordenadores de los usuarios infectados para enviar spam o llevar a cabo ataques DDoS.

Incluso los principiantes que recién comienzan a aprender los conceptos básicos de informática probablemente estén familiarizados con el concepto de virus informático.

El software espía (software espía malicioso para una computadora) NO es un virus común, es un tipo separado de interferencia ilegal en el sistema informático de un usuario.

Y la mayoría de los productos antivirus contienen secciones de software independientes para trabajar con software espía.

¿En qué se diferencia el software espía de los virus informáticos habituales, por ejemplo, troyanos o gusanos de red?

Un virus informático suele causar daños al sistema operativo, al software y a los datos del usuario. Esto, en general, es lo que hace que el software espía sea diferente.

A diferencia de los virus, el software espía informático no daña el sistema, los programas ni los archivos del usuario. Sin embargo, es poco probable que un usuario, si se instala software espía en su computadora, pueda contar con el rendimiento completo de su máquina: el software espía usa una cierta cantidad y esto puede hacer que la computadora se congele y se ralentice con frecuencia.

Pero este es el aspecto técnico del software espía, pero ¿cuál es la esencia del software espía?

Software espía informático: ¿qué es?

La tarea del software espía, como podemos ver por el propio nombre, es recopilar periódicamente información sobre los usuarios:

  • este es el contenido del disco duro,
  • y una lista de sitios de Internet visitados,
  • y contactos de correo electrónico,
  • y otra información personal que puede utilizarse para algunos fines mercantiles, lamentablemente, a menudo en detrimento del propietario de dicha información.

Toda la información recopilada por el software espía se envía a quienes lo crean: los desarrolladores de software espía. Esta podría ser su dirección de correo electrónico, un servidor de Internet o cualquier otro espacio de Internet donde se almacenará la información recopilada por el software espía a la espera de su propietario.

En la mayoría de los casos, los usuarios no saben que están siendo monitoreados; el software espía normalmente opera sin ser detectado porque sus desarrolladores están interesados ​​en obtener la información que necesitan a lo largo del tiempo.

Surge la pregunta: ¿por qué los desarrolladores de software espía necesitan esa información? La información se utiliza para diferentes propósitos: puede ser una recopilación inofensiva de información para estadísticas sobre el tráfico de un sitio web, pero también puede ser una recopilación de datos con el fin de robar dinero de tarjetas de crédito y billeteras electrónicas.

¿Cómo puede entrar el software espía en su computadora?

En la mayoría de los casos, esto sucede durante la instalación de aplicaciones de terceros en el sistema.

Por ejemplo, encontró un programa gratuito en Internet, pero de forma predeterminada se instala solo con software espía integrado. Además, si su antivirus detecta y elimina el módulo de software espía, el programa principal no se iniciará.

Al instalar aplicaciones de terceros, se requiere la máxima atención; el software espía a menudo penetra en la computadora después de hacer clic en "Aceptar" en la solicitud en la ventana del asistente de instalación.

Otra forma de que dichos programas ingresen al sistema es directamente desde Internet.

El sistema operativo está protegido contra ellos mediante un firewall, un búfer en el que se bloquean los intentos de penetración de software espía. El firewall está integrado en Windows y se activa cuando no hay antivirus en la computadora. Los paquetes antivirus, entre otras utilidades, suelen tener su propio firewall.

Veamos a continuación los tipos más comunes de software espía.

Tipos de software espía

1. Registradores de claves

Los registradores de claves son quizás el software espía más peligroso, utilizado por los atacantes para obtener códigos PIN, contraseñas, inicios de sesión y otros datos confidenciales necesarios para acceder a tarjetas de crédito, cuentas electrónicas (incluidas las bancarias) y otras cuentas de usuario en Internet.

El objetivo de los registradores de claves también puede ser otra información secreta, la correspondencia de los usuarios, todo lo que los estafadores pueden utilizar para sus propios fines egoístas.

Los registradores de teclas son los llamados registradores de teclas; recopilan y envían a su desarrollador información sobre todas las pulsaciones de teclas en el teclado de una computadora en particular. Los registradores de claves se registran mediante un programa (estos son registradores de claves de software) o se conectan a la computadora como un dispositivo de hardware adicional (registradores de claves de hardware).

Descubrir registrador de claves de hardware, que suele ser más pequeño que una caja de cerillas, no es difícil. Esto se puede hacer examinando externamente la computadora para ver si hay algún dispositivo sospechoso conectado a las distintas salidas de la unidad del sistema.

La presencia de un registrador de claves de hardware se puede ver analizando los datos del Administrador de dispositivos de Windows. También existen programas especiales que diagnostican todo el hardware de la computadora, por ejemplo, SiSoftware Sandra o AIDA64.

Detectar y neutralizar registrador de claves de software Esto se puede hacer ejecutando programas especiales como Anti-Spyware. Como regla general, se incluyen en los paquetes antivirus como utilidades separadas. Pero los programas Anti-Spyware también se pueden instalar y ejecutar por separado, por ejemplo, el programa Anti-keylogger.

Es poco probable que exista una protección del 100% contra los registradores de teclas del teclado. Sin embargo, le recomiendo que adquiera el hábito de introducir contraseñas, por ejemplo, para acceder.

2. Escáneres de discos duros

Los escáneres de discos duros son programas espía desarrollados para examinar el contenido de los discos duros de la computadora de un usuario.

¿Qué les interesa a los escáneres de discos duros? Qué archivos se almacenan en las carpetas, qué programas están instalados y cualquier información del usuario que pueda resultar útil para el desarrollador del software espía.

Los escáneres del disco duro envían la información recibida a su propietario, quien probablemente se alegrará si los resultados de su trabajo se ven coronados por el éxito; por ejemplo, un par de archivos TXT con nombres inspiradores como "Mis contraseñas".

3. Espías de pantalla

Los espías de pantalla son programas que recopilan información sobre qué está haciendo exactamente el usuario en la computadora. A intervalos específicos, estos espías de pantalla toman capturas de pantalla y luego las envían a su destino, ya sea al desarrollador o directamente al cliente.

El desarrollo y la implementación de espías de pantalla, en la mayoría de los casos, lo encargan las corporaciones; por ejemplo, la gerencia puede así ejercer control sobre los empleados de la oficina, viendo periódicamente lo que el personal hace durante las horas de trabajo.

4. Espías proxy

"Espías proxy": este tipo de software espía, que penetra en las computadoras de los usuarios, los convierte en servidores proxy. Los atacantes pueden esconderse detrás del ordenador de la víctima para llevar a cabo actividades ilegales. Como resultado, el último responsable de lo que ha hecho es el propietario del ordenador en el que está instalado el software espía.

Un ejemplo típico de cómo funcionan estos "espías proxy" es el envío de spam desde el ordenador del usuario víctima. Por supuesto, nadie lo responsabilizará penalmente, pero los problemas con el proveedor están garantizados.

5. Espías de correo

Espías de correo electrónico: estos programas espía recopilan información sobre los contactos del usuario en el correo electrónico.

La información normalmente se recopila en libretas de direcciones, clientes de correo electrónico, organizadores y entornos de software similares. Luego, todos estos datos se envían al desarrollador del software espía, quien los utiliza para enviar spam.

Otra función que pueden ofrecer los espías de correo electrónico es reemplazar el contenido de los correos electrónicos.

Los espías de correo electrónico insertan bloques publicitarios, enlaces y otro material en los correos electrónicos de las víctimas diseñados para lograr los objetivos del desarrollador.

¿Es posible protegerse del software espía?

Como dicen, si hay veneno, hay antídoto. Como se mencionó anteriormente, para contrarrestar el software espía, el mercado de software ofrece programas de protección especiales, como Anti-Spyware. Su tarea principal es reconocer el software espía y bloquear su funcionamiento.

.
Ya mas 3.000 suscriptores.


Arriba