Qué son y cómo funcionan los principales spyware
- Durante el pasado año, dos de cada tres empresas españolas han sufrido algún tipo de ciberataque de spyware. Esto ha generado un coste medio de 1,5 millones de euros y, en la mayoría de los casos, una segunda extorsión.
- Según diversos estudios, el 80 % de las empresas españolas admite evitar relacionarse con clientes o potenciales partners en cuyos sistemas informáticos detectan debilidades de seguridad. Actúan así por miedo a sufrir, a través de ellos, ciberataques.
El spyware (o software espía) es una herramienta, peligrosa y delictiva, habitualmente utilizada por los hackers en Internet. Se emplea, principalmente, para robar datos personales de los usuarios e información comercial confidencial de las empresas. El spyware actúa infectando los dispositivos y alterando su comportamiento normal.
En la mayoría de los casos, un software espía no suele ser fácil de identificar… al menos hasta que los efectos son ya tan graves e irreparables como para –por ejemplo- impedir el acceso a cuentas de redes sociales u detectar cargos no autorizados en las tarjetas de crédito. Y es que este tipo de software se instala –obviamente- sin permiso previo de la víctima. A menudo, suele estar oculto bajo la apariencia de otra aplicación. O simplemente, no ser visible por permanecer encriptado dentro del software de funcionamiento del terminal.
Dicen que la mejor forma de poder combatir al enemigo es conociéndolo, así que aquí van los principales tipos de software espía a tener en cuenta.
- Infostealers
Tal como su nombre lo indica, Infostealers es un software espía que se utiliza para recopilar información personal. Un Infostealers es un programa del tipo troyano, que se introduce, a través de Internet, en un ordenador o teléfono móvil con el propósito de obtener de forma fraudulenta información confidencial del propietario -nombre de acceso a sitios web, contraseña o número de tarjeta de crédito-. Al ejecutarse, un programa Infostealers comprueba los programas instalados en el equipo y, si tienen contraseñas recordadas, desencriptan esa información y la envían al creador del Infostealer.
PhoneSpy
Utilizado en teléfonos, PhoneSpy es un software espía que se camufla como otra aplicación. Puede presentarse como un sitio de redes sociales, un juego móvil, un navegador web o cualquier otra aplicación instalada en el teléfono. Esta táctica de software espía es difícil de detectar desde el principio, lo que la hace muy peligrosa, siendo un ejemplo de cómo los piratas informáticos pueden usar el phishing para engañar a los usuarios on line.
Básicamente, PhoneSpy es capaz de recopilar todo tipo de información guardada en un teléfono móvil. Desde bloquear inicios de sesión a capacidad de grabación de pantalla o rastreo de GPS –por poner sólo algunos ejemplos-, un programa PhoneSpy tiene el potencial de ser una gran amenaza para la información guardada en un terminal con acceso a Internet. Para protegerse de la instalación de un software PhoneSpy en el teléfono móvil, lo mejor será evitar la instalación de aplicaciones no autorizadas (aquellas que no están disponibles en las tiendas oficinales).
Hackeo del router
En estos casos, los piratas informáticos van a instalar, en el equipo que quieren infectar, un spyware que desconecta la línea telefónica y la transfiere a una internacional. Este problema es grave porque permite que el plan de telefonía contratado cambie a otro de cobertura internacional… evidentemente más caro. Las víctimas de este spyware llegan a recibir facturas que sobrepasan los 1.000 euros mensuales. Para mantenerse a salvo de este software espía, lo mejor será evitar hacer clic en las ventanas emergentes aleatorias que aparezcan en la pantalla.
Ghost RAT
Se podría traducir por algo así como rata fantasma. ¿Un nombre gracioso? Puede, pero la gracia se acaba ahí, en el nombre. Hablamos de un troyano de acceso remoto utilizado por atacantes para controlar equipos informáticos, originalmente atribuidos a grupos de ciberdelincuentes ubicados en China. Entre los efectos que puede provocar, se pueden mencionar:
- Añadido de claves de registro para establecer persistencia.
- Capacidad de establecer una Shell remota para la ejecución de comandos.
- Añadido de dificultad para su detección con conexiones TCP encriptadas.
- Utiliza RC4 y XOR para cifrar el tráfico C2.
- Introducción de un módulo de Keylogger.
- Puede descargar archivos maliciosos y no deseados en los equipos infectados.
Keyloggers
Por último hay que referirse a los Keyloggers, un tipo de software espía que rastrea el uso que se hace del teclado… a través del cual el pirata informático puede hacerse con contraseñas u otro tipo de información personal. Para protegerse de los keyloggers lo más eficaz será no guardar las contraseñas de acceso en el dispositivo.