Los spyware

Páginas03-70

Page 3

1. Definición

Los SPYWARE, SPYBOT, TRACKING SOFTWARE ó PROGRAMAS ESPIA, son programas informáticos engañosos que realizan determinadas actividades en el ordenador sin obtener el consentimiento del usuario para su instalación.

El spyware puede recopilar información PERSONAL SOBRE LOS HÁBITOS DE NAVEGACIÓN, PREFERENCIAS, GUSTOS DEL USUARIO, CAMBIAR LA CONFIGURACIÓN DEL NAVEGADOR DE INTERNET O DEL EQUIPO, etc.

2. Antecedentes

Uno de los primeros casos conocidos de software spyware fue el de las empresas "AUREATE/RADIATE", que funcionaba junto a programas que incluían publicidad para financiarse, conocido como software de distribución adware, es decir, el usuario no paga por usar el programa, pero debe soportar la presencia de banners (cuadros de publicidad).

Page 4

Con la excusa de que necesitaban conectarse a un servidor central para descargar los banners que vería el usuario, establecían conexiones sin despertar mayores sospechosas. Lo que no imaginaba el usuario era que el programa no sólo descargaba banners, sino que también enviaba de vuelta a Aureate información de su actividad en Internet. El hecho resultaba aún más grave si se tiene en cuenta que al desinstalar el programa de Aureate dejaban de funcionar las otras aplicaciones que había descargado, como GetRight o Gozilla.

3. Formas de instalación

El spyware puede ser instalado en el sistema a través de diferentes formas:

*TROYANO. Lo descarga de Internet y lo instala sin el consentimiento del usuario.

*VISITAS A PAGINAS WEB. Dependiendo de la configuración de seguridad del navegador, se solicita permiso para instalar un determinado "control ActiveX", procedente de una fuente poco fiable o insegura. Si el usuario lo acepta, se instalan. También un código que explota una determinada vulnerabilidad del sistema operativo (siendo recomendable actualizar periódicamente el sistema operativo).

*INSTALACION DE PROGRAMAS. Están ocultos en la instalación de programas aparentemente inocuos, descargados de Internet y con licencias shareware o freeware.

4. Efectos en el equipo

El spyware puede causar una variedad de efectos en el equipo, que pueden ir desde la degradación del rendimiento del PC hasta la violación de la privacidad personal.

Page 5

5. Clasificación de los spyware

Existen diversas amenazas a la privacidad y a la confidencialidad dentro de los entornos corporativos y domésticos a las que nos referimos como spyware.

5.1. SEgún sus amenazas

Así, dentro de la categoría del spyware, encontramos los siguientes tipos de amenazas:

*TRACKING SOFTWARE O TRACKWARE. Programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keyloggers), que registran todas las pulsaciones de teclas realizadas.

*TRACKING COOKIES. Las cookies son unos pequeños archivos de texto utilizados por servidores y navegadores Web para almacenar y recuperar información acerca de sus visitantes. Sin embargo, existe un tipo de cookie maliciosa llamado Tracking Cookie que suele ser empleada por programas espía para recopilar información.

Debido a la importancia que pueden adquirir las cookies, y dado que todos los usuarios que poseen Internet se ven expuestos a ellos, se realiza un análisis detallado de las mismas en el "Apartado 22".

*SPYBOT O TROYANOS ESPÍA. Existe una gran variedad de troyanos espía, cada cual más peligroso y todos ellos destinados al robo de información sensible. Estos troyanos están programados para actuar de forma automatizada y activarse o realizar determinadas acciones cuando reciben las órdenes pertinentes de sus creadores. Algunos de ellos se especializan en la obtención de datos financieros, mientras que otros buscan claves para el uso fraudulento de software pirateado. Otros se centran en el robo de nombres de usuarios y contraseñas de sistemas así como en las credenciales de acceso a servicios web o de correo.

Page 6

5.2. Por su comportamiento

Atendiendo a su comportamiento una vez instalados, los podemos denominar:

*Hijackers (literalmente, secuestradores) cuando modifican información del usuario, como por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados de las búsquedas realizadas, etc.

*Trackware: programas que realizan inventarios de las aplicaciones instaladas, rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas realizadas en el buscador que colocan como página de inicio, o introducen capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas realizadas.

5.3. Por su forma de activarse

Según su forma de activarse, podemos diferenciar entre:

*BHO (Browser Helper Object): son pluggins de los navegadores. Suelen ser cargados al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se abra el navegador. Pueden aparecer visibles como barras de herramientas del navegador, o permanecer ocultos mientras realizan una serie de operaciones sin conocimiento del usuario.

* Otras formas de activación que coinciden son las utilizadas por virus y troyanos

5.4. Otras amenazas

Algunas publicaciones y sitios web incluyen, dentro de la categoría de spyware, otro tipo de amenazas y comportamientos que estrictamente no realizan las mismas acciones en los sistemas. Entre ellas se pueden destacar:

· KEYLOGGERS. Los keyloggers son más un comportamiento asociado a un virus, a un gusano o a un troyano que una amenaza en sí misma. Así, las amenazas que tienen este comportamiento asociado capturan Page 7 todo lo que hace un usuario en el teclado y lo guardan en un archivo que, posteriormente, puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario. "Bugbear.B" es un ejemplo de un gusano que lleva asociado este tipo de comportamiento.

· DIALERS. Son programas que, sin el consentimiento del usuario, cortan la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Los dialers sólo afectan a usuarios con conexiones a Internet vía módem o dial-up. No afectan, por lo tanto, a los usuarios que se conectan a Internet vía ADSL, cable u otro tipo de conexiones distintas al dial-up o módem.

Si un usuario con módem es afectado por un dialer, experimentará un notable aumento del importe de la factura telefónica al ser los números marcados de servicios especiales (tipo 806/805 antiguas líneas 906) o números internacionales.

6. Virus, troyanos y...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR