To Top
¿Qué es un software espía? Y como funciona

¿Qué es un software espía? Y como funciona

Imprimir Email
(0 votos)

Definición de software espía

El spyware es software malicioso que ingresa a la computadora de un usuario, recopila datos del dispositivo y del usuario y los envía a terceros sin su consentimiento. Una definición de spyware comúnmente aceptada es una cadena de malware diseñada para acceder y dañar un dispositivo sin el consentimiento del usuario.

El Software espía recopila información personal y confidencial que envía a anunciantes, empresas de recopilación de datos o actores maliciosos para obtener ganancias. Los atacantes lo usan para rastrear, robar y vender datos de usuarios, como el uso de Internet, detalles de tarjetas de crédito y cuentas bancarias, o robar credenciales de usuarios para falsificar sus identidades.

El Software espía es uno de los métodos de ataque cibernético más utilizados que puede ser difícil de identificar para los usuarios y las empresas y puede causar daños graves a las redes. También deja a las empresas vulnerables a violaciones de datos y uso indebido de datos, a menudo afecta el rendimiento de los dispositivos y la red, y ralentiza la actividad del usuario.

Tipos de Software espía

Los atacantes usan varios tipos de Software espía para infectar las computadoras y los dispositivos de los usuarios. Cada variedad de Software espía recopila datos para el atacante, y los tipos menores supervisan y envían datos a un tercero. Pero los tipos de Software espía más avanzados y peligrosos también realizan modificaciones en el sistema de un usuario que lo exponen a más amenazas.

Algunos de los tipos de spyware más utilizados incluyen:

  • Adware: se instala en un dispositivo y monitorea la actividad de los usuarios, luego vende sus datos a anunciantes y actores maliciosos o publica anuncios maliciosos.
  • Infostealer: este es un tipo de Software espía que recopila información de los dispositivos. Los escanea en busca de datos específicos y conversaciones de mensajería instantánea.
  • Registradores de teclas: también conocidos como registradores de pulsaciones de teclas, los registradores de teclas son un tipo de Software espía para robar información. Registran las pulsaciones de teclas que un usuario realiza en su dispositivo infectado y luego guardan los datos en un archivo de registro cifrado. Este método de Software espía recopila toda la información que el usuario ingresa en sus dispositivos, como datos de correo electrónico, contraseñas, mensajes de texto y nombres de usuario.
  • Rootkits: estos permiten a los atacantes infiltrarse profundamente en los dispositivos al explotar las vulnerabilidades de seguridad o iniciar sesión en las máquinas como administrador. Los rootkits suelen ser difíciles e incluso imposibles de detectar.
  • Red Shell: este Software espía se instala en un dispositivo mientras un usuario instala juegos de PC específicos y luego realiza un seguimiento de su actividad en línea. Generalmente, los desarrolladores lo utilizan para mejorar sus juegos y sus campañas de marketing.
  • Monitores del sistema: estos también rastrean la actividad del usuario en su computadora, capturando información como correos electrónicos enviados, redes sociales y otros sitios visitados, y pulsaciones de teclas.
  • Cookies de seguimiento: un sitio web coloca cookies de seguimiento en un dispositivo y luego las utiliza para seguir la actividad en línea del usuario.
  • Virus caballo de Troya: esta marca de Software espía ingresa a un dispositivo a través de un malware troyano, que es responsable de entregar el programa de Software espía.

 

La mayoría del Software espía se dirige a las computadoras y portátiles con Windows, pero los atacantes se dirigen cada vez más a otras formas de dispositivos.

  • Spyware para dispositivos Apple: el malware dirigido a dispositivos Apple, en particular sus computadoras Mac, ha aumentado rápidamente en los últimos años. El spyware de Mac tiene un comportamiento similar al de los que se dirigen a los sistemas operativos Windows, pero por lo general son tipos de spyware de robo de contraseñas o de puerta trasera. Con frecuencia ven al atacante intentar ataques como el registro de teclas, el phishing de contraseñas, la ejecución remota de código y las capturas de pantalla.
  • Spyware móvil: el spyware dirigido a dispositivos móviles roba datos como registros de llamadas, historial del navegador, listas de contactos, fotos y mensajes del servicio de mensajes cortos (SMS). Ciertos tipos registrarán las pulsaciones de teclas del usuario, grabarán usando el micrófono del dispositivo, tomarán fotos y rastrearán la ubicación usando rastreadores del Sistema de Posicionamiento Global (GPS). Otros toman el control de los dispositivos mediante comandos enviados desde mensajes SMS, transferencias de datos y servidores remotos. Los piratas informáticos también pueden usar Software espía móvil para violar una organización a través de vulnerabilidades de dispositivos móviles, que pueden no ser detectadas por el equipo de seguridad.

¿Qué hace el software espía?

Todos los tipos de Software espía se alojan en el dispositivo de un usuario y espían su actividad, los sitios que visitan y los datos que acumulan o comparten. Lo hacen con el objetivo de monitorear la actividad del usuario, rastrear los detalles de inicio de sesión y contraseña y detectar datos confidenciales.

Otras cadenas de spyware también son capaces de instalar más Software en el dispositivo del usuario, lo que permite al atacante realizar cambios en el dispositivo. Pero el spyware generalmente sigue un proceso de tres pasos desde que se instala en un dispositivo hasta que se envía o vende la información que ha robado.

  1. Paso 1: infiltración: el Software espía se instala en un dispositivo mediante el uso de un paquete de instalación de aplicaciones, un sitio web malicioso o como un archivo adjunto.
  2. Paso 2: monitorear y capturar: una vez instalado, el Software espía se pone a trabajar siguiendo al usuario por Internet, capturando los datos que usa y robando sus credenciales, información de inicio de sesión y contraseñas. Lo hace a través de capturas de pantalla, tecnología de pulsaciones de teclas y códigos de seguimiento.
  3. Paso 3: enviar o vender: con los datos y la información capturados, el atacante utilizará los datos acumulados o los venderá a un tercero. Si usan los datos, podrían tomar las credenciales del usuario para falsificar su identidad o usarlas como parte de un ataque cibernético más grande en una empresa. Si venden, podrían usar los datos para obtener ganancias con organizaciones de datos, otros piratas informáticos o ponerlos en la web oscura.

¿Cómo obtengo Software espía?

El spyware puede afectar cada vez más a cualquier dispositivo, desde ordenadores y portátiles hasta teléfonos móviles y tabletas. Los dispositivos que ejecutan sistemas operativos Windows suelen ser los más susceptibles a un ataque, pero los ciberdelincuentes están ideando cada vez más métodos que afectan a Apple y los dispositivos móviles.

Algunas de las causas más destacadas de spyware que se infiltran en un dispositivo o sistema incluyen:

  1. Marketing engañoso: los autores de spyware a menudo disfrazan su Software malicioso como una herramienta legítima, como un limpiador de disco duro, un administrador de descargas o un nuevo navegador web.
  2.  Suplantación de identidad o suplantación de identidad: la suplantación de identidad se produce cuando un atacante anima a un destinatario a hacer clic en un enlace o archivo adjunto malicioso en un correo electrónico y luego roba sus credenciales. A menudo utilizan sitios web falsificados que parecen ser sitios legítimos que roban las contraseñas y la información personal de los usuarios.
  3. Vulnerabilidades de seguridad: los atacantes a menudo apuntan a vulnerabilidades de código y hardware para obtener acceso no autorizado a dispositivos y sistemas y plantar su spyware.
  4. Paquetes de Software: el Software de paquetes hace que los usuarios instalen spyware sin saberlo dentro de un paquete de Software que creen que es legítimo.
  5. Troyanos: un troyano es un tipo de malware que se hace pasar por otra pieza de Software. Los ciberdelincuentes utilizan los troyanos como método para enviar cepas de malware, como spyware, cryptojackers y virus, a los dispositivos.

Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuentehttps://www.fortinet.com/resources/cyberglossary/spyware#:~:text=Spyware%20is%20malicious%20software%20that,device%20without%20the%20user's%20consent.


Deja un comentario

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page