Spyware

El spyware es una forma de malware que se oculta en su dispositivo, controla su actividad y le roba información confidencial como datos bancarios y contraseñas.

Todo sobre el spyware

Cuando se conecte a Internet, no presuponga que su privacidad está garantizada. A menudo, existen miradas curiosas que siguen su actividad y su información personal a través de una forma generalizada de software malicioso conocida como spyware. De hecho, es una de las amenazas más antiguas y extendidas en la red e infecta su ordenador sin permiso para realizar acciones ilegales. Es fácil caer en la trampa y escapar puede resultar difícil, ya que lo más probable es que usted ni siquiera sea consciente de esta amenaza. Pero tranquilo, aquí le proporcionamos toda la información acerca de qué es el spyware, cómo puede infectar su equipo, qué intención tiene, qué solución existe y qué hacer para prevenir futuros ataques de spyware.

¿Qué es el spyware?

Spyware. Aunque suena como si se tratara de un artilugio de James Bond, en realidad es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

El resultado no es de extrañar, pues el spyware actúa con sigilo abriéndose camino en su ordenador sin que usted sea consciente ni lo permita: se adhiere a su sistema operativo de tal forma que su presencia en el ordenador infectado queda asegurada. Es posible que, sin darse cuenta, haya permitido que el spyware se instale automáticamente al aceptar los términos y condiciones de un programa de apariencia inofensiva que descargó sin leer la letra pequeña.

Con independencia de cómo invada su equipo, el spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su uso. Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones personales de correo electrónico, datos de formularios en línea, información de uso de Internet y otros datos personales, como números de tarjetas de crédito.

«El spyware se ejecuta silenciosamente en segundo plano y recopila información».

E incluso aunque su presencia no deseada quede al descubierto, no dispone de una función de desinstalación fácil.

¿Cómo puede el spyware infectar mi equipo?

El spyware puede infectar su sistema del mismo modo que cualquier otro malware, mediante un troyano, un <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-es">virus, un gusano, un exploit, u otro tipo de malware. Estas son algunas de las principales técnicas empleadas por el spyware para infectar su ordenador o su dispositivo móvil:

  • Vulnerabilidades. Alerta roja: no haga clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en línea que descargue e inicie («ejecute») una aplicación. Y lo que es peor: en ocasiones basta con visitar un sitio web malicioso y abrir una página o un báner publicitario para que se produzca una descarga involuntaria. Otras formas de infectar su equipo es hacer clic sobre una opción de una ventana emergente engañosa o compartir con amigos programas de software o documentos que contengan spyware oculto, entre los que se encuentran programas ejecutables, archivos de música y otros documentos. Basta con un solo clic.
  • Marketing engañoso. Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo. Tenga cuidado con estos «cebos», ya que al instalar dichos programas podría, sin darse cuenta, dar vía libre a una infección de spyware. Además, aunque desinstale finalmente la herramienta «útil» responsable de la infección, el spyware persiste y continúa trabajando.
  • Paquetes de software. ¿A quién no le gusta el software gratuito (software libre o freeware)? La única excepción: cuando se trata de un programa host que oculta un complemento, extensión o plugin malicioso. Lo que a simple vista parece un componente necesario puede ser en realidad spyware, que se mantiene activo a pesar de haber desinstalado la aplicación que lo ocultaba.
  • Nota. Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware, además de llevar a cabo su principal objetivo malicioso.
  • Spyware de dispositivos móviles. El spyware móvil existe desde que se generalizó el uso de dispositivos móviles. Dado que los dispositivos móviles son pequeños y los usuarios no pueden ver todo lo que se está ejecutando, es posible que estas acciones se desarrollen de forma inadvertida en segundo plano. La instalación de una aplicación con código malicioso provoca la infección de los dispositivos Mac y Android. Entre estos programas se incluyen aplicaciones auténticas con código malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos. Los responsables de estas amenazas pueden instalarlas en dispositivos móviles para controlar a sus víctimas sin que estas sean conscientes.

«El spyware móvil existe desde que se generalizó el uso de dispositivos móviles».

Tipos de spyware

En la mayoría de los casos, la funcionalidad de la amenaza de spyware depende de la intención de sus creadores. Por ejemplo, algunas funciones típicas del spyware son las siguientes:

    • Los ladrones de contraseñas son aplicaciones diseñadas para hacerse con las contraseñas de los ordenadores infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesión y diversas contraseñas personales. Estos datos pueden guardarse en una ubicación seleccionada por los atacantes en el equipo infectado, o transmitirse a un servidor remoto para su posterior recuperación.
    • Los troyanos bancarios son aplicaciones diseñadas para conseguir las credenciales de instituciones financieras. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar páginas web, alterar el contenido de transacciones o añadir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicación host. Los troyanos bancarios pueden afectar a una gran variedad de instituciones financieras, entre las que se encuentran bancos, agencias de corredores, portales financieros en línea o carteras digitales. Además, también pueden transmitir la información recopilada a servidores remotos para su posterior recuperación.
    • Los infostealers son aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo electrónico, historiales de navegación, archivos, información del sistema, documentos, hojas de cálculo o archivos multimedia. Al igual que los troyanos bancarios, los infostealers se aprovechan de las vulnerabilidades de seguridad del navegador para recopilar información personal en sitios y foros en línea, con el fin de transmitir la información a un servidor remoto o almacenarla localmente en su equipo para recuperarla después.
    • Los keyloggers, o registradores de pulsaciones de teclas, son aplicaciones diseñadas para capturar la actividad del ordenador, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las conversaciones por correo electrónico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada. Los registradores de pulsaciones de teclas también desarrollan funciones que permiten capturar y transmitir imágenes y archivos de audio o vídeo de forma clandestina desde cualquier dispositivo conectado. Asimismo, pueden permitir a los atacantes recopilar documentos impresos en impresoras conectadas, que pueden transmitirse después a un servidor remoto o almacenarse localmente para su posterior recuperación.

Novedades sobre spyware

La vulnerabilidad de macOS expone a los usuarios al spyware
Spyware disfrazado de antivirus
El spyware controla a víctimas de la violencia doméstica

Historia del spyware

Las referencias públicas al término «spyware» datan de finales de 1996, fecha en la que apareció en un artículo del sector. En 1999, se utilizó en un comunicado de prensa de la industria informática con la misma definición que la empleada en la actualidad. El término consiguió un éxito inmediato en los medios de comunicación y entre su público. Poco después, en junio de 2000, se presentó la primera aplicación para hacer frente al spyware.

«Las referencias al spyware datan de 1996».

En octubre de 2004, America Online y la Alianza Nacional de Seguridad Cibernética llevaron a cabo una encuesta cuyo resultado no dejó indiferente a nadie. En torno al 80 % de los usuarios de Internet afirmó que su equipo tenía problemas de spyware, un 93 % de los componentes del spyware estaba presente en todos los ordenadores y el 89 % de los usuarios desconocía su existencia. El 95 % de los usuarios afectados declaró no haber permitido en ningún momento su instalación.

En la actualidad, y en términos generales, el sistema operativo Windows es el objetivo por excelencia de las aplicaciones de spyware, debido a su uso generalizado. Sin embargo, en los últimos años, los creadores de spyware también se han interesado por la plataforma Apple, así como por los dispositivos móviles.

Spyware Mac

Los creadores de spyware han centrado tradicionalmente su atención en la plataforma Windows debido a su alto número de usuarios en comparación con el de Mac. Sin embargo, la industria presenció en 2017 un aumento importante en los casos de malware en Mac, entre los que destacan los ataques de spyware. Aunque el spyware creado para Mac se comporta de forma similar al creado para Windows, la mayoría de los ataques de spyware en equipos Mac son robos de contraseñas o puertas traseras con funciones generales. En esta última categoría, la intención maliciosa del spyware incluye la ejecución de código remoto, el registro de pulsaciones de teclas o keylogging, capturas de pantalla, cargas y descargas de archivos arbitrarias y phishing de contraseñas, entre otros ataques.

«La industria presenció en 2017 un aumento importante en los casos de malware en Mac, entre los que destacan los ataques de spyware».

Además del spyware malicioso, existe también el denominado «spyware legítimo» para sistemas Mac, distribuido por una empresa real, desde un sitio web también real, con el objetivo principal de supervisar la actividad de niños o empleados. Por supuesto, este software es un arma de doble filo, pues a menudo se usa mal y permite al usuario medio acceder al spyware sin la necesidad de conocimientos específicos.

Spyware móvil

El spyware móvil se oculta en segundo plano de forma clandestina (sin crear un icono de acceso directo) en un dispositivo móvil y roba datos como mensajes de texto entrantes/salientes, registros de llamadas entrantes/salientes, listas de contactos, correos electrónicos, historiales de navegación y fotos. El spyware móvil también puede registrar sus pulsaciones de teclado, grabar cualquier sonido que pueda captar el micrófono de su dispositivo, capturar imágenes de forma clandestina en segundo plano y rastrear la ubicación de su dispositivo mediante GPS. En algunos casos, las aplicaciones de spyware pueden incluso controlar dispositivos mediante comandos enviados por mensajes de texto o a través de servidores remotos. El spyware puede enviar la información robada mediante transferencia de datos a un servidor remoto o por correo electrónico.

Además, los delincuentes que usan spyware no centran exclusivamente su atención en los consumidores. Si usa su smartphone o tableta en el trabajo, los hackers pueden atacar su empresa o institución aprovechando las vulnerabilidades de los dispositivos móviles. De hecho, es probable que el equipo de respuesta ante incidentes de su empresa no consiga detectar las infracciones que se originan a través de un dispositivo móvil.

Las infracciones por spyware en smartphones se producen normalmente de tres maneras diferentes:

  • Wifi gratuita poco segura, disponible a menudo en lugares públicos como aeropuertos o cafeterías. Si inicia sesión en una red poco segura, los atacantes pueden ver todo lo que hace en línea. Preste atención a los mensajes de advertencia que muestre su dispositivo, especialmente si indican que no se puede verificar la identidad del servidor. Evite las conexiones poco seguras para proteger sus dispositivos.
  • Errores del sistema operativo (OS), que dan lugar a vulnerabilidades que podrían permitir a los atacantes infectar su dispositivo móvil. Los fabricantes de smartphones lanzan a menudo actualizaciones del sistema operativo para proteger a los usuarios, razón por la que se recomienda la instalación de las actualizaciones en cuanto estén disponibles (y antes de que los hackers intenten atacar a los dispositivos no actualizados).
  • Aplicaciones maliciosas, que se ocultan en aplicaciones aparentemente inofensivas, especialmente cuando su descarga se lleva a cabo a través de sitios web o mensajes y no desde la app store (tienda de aplicaciones). Es importante, por tanto, prestar atención a los mensajes de advertencia al instalar las aplicaciones, sobre todo si solicitan permiso para acceder a su correo electrónico u otro tipo de información personal. En pocas palabras: más vale utilizar fuentes fiables para la descarga de aplicaciones móviles que recurrir a aplicaciones facilitadas por terceros.

¿A quién atacan los creadores de spyware?

A diferencia de otros tipos de malware, los creadores de spyware no se dirigen a personas o grupos específicos, sino que los ataques de spyware a menudo lanzan una amplia red para atrapar a tantas víctimas como sea posible. Es por ello que nadie escapa al interés de los creadores de spyware, pues hasta el más mínimo dato puede contribuir a la obtención de un comprador.

«Los ataques de spyware a menudo lanzan una amplia red para atrapar a tantas víctimas como sea posible».

Por ejemplo, los creadores de correo no deseado compran direcciones de correo electrónico y contraseñas para desarrollar spam malicioso u otras formas de suplantación de identidad. Los ataques de spyware para obtener información financiera pueden llegar a vaciar cuentas bancarias o dar lugar a actividades fraudulentas a través de cuentas legales.

La información obtenida a partir de documentos, imágenes, vídeos u otros archivos robados pueden incluso emplearse con fines de extorsión.

En definitiva, nadie es inmune a los ataques de spyware, ya que los responsables de estos ataques no se preocupan por los usuarios a los que se dirigen, sino por la información que quieren obtener de ellos.

¿Qué hago si mi equipo está infectado?

Si la infección provocada por el spyware cumple el objetivo de sus creadores, se mantendrá invisible a menos que usted cuente con los conocimientos necesarios para saber dónde buscar exactamente. Su equipo podría estar infectado sin llegar a levantar sospecha. No obstante, si intuye que su sistema tiene spyware, el primer imperativo es asegurarse de eliminarlo de inmediato para no poner en riesgo las nuevas contraseñas. Para ello, adquiera un programa de seguridad informática que garantice la máxima protección y cuente con una tecnología tenaz de eliminación de spyware para deshacerse por completo de estos artefactos infecciosos y restaurar la configuración y los archivos afectados.
 
Tras haber limpiado el sistema, póngase en contacto con su banco para avisar sobre posibles acciones fraudulentas. La ley exige en determinados casos notificar a las autoridades sobre las infracciones cometidas o hacer una declaración pública. Estas medidas dependerán de la naturaleza de la información comprometida y de si su sistema está conectado a otros equipos dentro de una empresa o institución. Si se trata de información personal o la infracción conlleva la recopilación y transmisión de imágenes, archivos de audio y vídeos, es recomendable que se ponga en contacto con las autoridades locales para denunciar una posible violación de la ley.

Y por último, pero no menos importante: muchos proveedores de programas de protección frente a suplantación de identidad ofrecen servicios para detectar transacciones fraudulentas o para congelar la cuenta de crédito con el fin de evitar cualquier tipo de actividad. No hay duda de que congelar el crédito es una buena idea. Sin embargo, Malwarebytes aconseja no adquirir programas de protección frente a suplantación de identidad.

«Muchos proveedores de programas de protección frente a suplantación de identidad ofrecen servicios para detectar transacciones fraudulentas…».

¿Cómo puedo protegerme frente al spyware?

La mejor defensa contra el spyware, al igual que contra la mayoría de los ataques de malware, empieza por asumir la conducta correcta. Siga estas medidas básicas como mecanismo de autodefensa ante ataques cibernéticos:

  • No abra correos electrónicos de remitentes desconocidos.
  • No descargue archivos a menos que provengan de una fuente fiable.
  • Coloque el ratón sobre los enlaces antes de abrirlos y asegúrese de acceder a la página web correcta.

Sin embargo, del mismo modo que los usuarios medios han mejorado sus conocimientos sobre protección cibernética, los hackers han desarrollado métodos más sofisticados para la transmisión de spyware; es por ello que la instalación de un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.

Decántese por programas de seguridad informática que incluyan protección en tiempo real. La protección en tiempo real bloquea los ataques de spyware y otras amenazas antes de que puedan activarse en su ordenador. Algunos productos antivirus o de seguridad informática tradicionales se sirven casi exclusivamente de la tecnología de detección basada en firmas y resultan fácilmente franqueables, sobre todo si tenemos en cuenta la gran destreza de las nuevas amenazas.
Asimismo, se recomienda disponer de funciones que bloqueen la transmisión de spyware a su equipo, como tecnología antiexploit y protección frente a sitios web maliciosos para bloquear aquellos sitios que contienen amenazas de spyware. La versión Premium de Malwarebytes cuenta con una sólida reputación en el sector de la protección frente a spyware .

La vida digital conlleva riesgos intrínsecos en el día a día del panorama web, pero, afortunadamente, existen métodos sencillos y efectivos que garantizan su protección. Con un paquete de seguridad informática y ciertas medidas de precaución, podrá evitar que el spyware y las intenciones maliciosas de sus creadores afecten a su equipo.
Para obtener más información sobre el spyware, acceda a Malwarebytes Labs. 

Información de ciberseguridad de la que no podrá prescindir

¿Desea estar al día en cuanto a los últimos avances en materia de seguridad informática? Suscríbase a nuestro boletín y sepa cómo proteger su ordenador frente a las amenazas.

Seleccione su idioma