• 0
      1. Tu carrito está vacío.
    • artículo(s)0,00

Spouseware, Spyware, Stalkerware

noviembre 19, 2019
Publicado en ciberseguridad
noviembre 19, 2019 Conecta Software

A la hora de conectarte a Internet, nunca des por hecho que tu privacidad está segura y exenta de vulnerabilidad. Existen muchos ‘’espías’’ que se dedican a seguir tu actividad e información personal a través de un software malicioso. Hablamos sobre el spyware, stalkerware y spouseware.

Definiendo el Stalkerware

Hasta ahora, no hubo consenso en la definición de este tipo de malware. La Coalition against Stalkerware, fundada este noviembre, presenta la definición definitiva:

“Stalkerware” es un software, puesto a disposición directamente de las personas, que permite a un usuario remoto monitorizar las actividades en el dispositivo de otro usuario sin el consentimiento de ese usuario y sin notificación explícita y persistente a ese usuario con el fin de facilitar intencionalmente o no la vigilancia, el acoso de la pareja íntima, abuso, acoso y / o violencia.

¿Que es un Spyware?

El spyware es un programa espía malware muy difícil de detectar. Recopila información sobre tus hábitos y tu historial de navegación o información personal del ordenador y después envía esta información a terceros sin tu conocimiento.

¿De dónde viene este spyware?

El spyware suele venir dentro de algún otro software o por alguna descarga en sitios donde hay intercambios de archivos o al abrir un archivo adjunto en el mail. Si alguien tiene acceso al dispositivo, puede instalar el spyware desde diferentes fuentes. ‘’Gracias’’ a su naturaleza secreta, la mayoría de gente no sabe cuando tiene un spyware en su equipo.

¿Cómo reconozco un Spyware?

No es sencillo descubrir ni desinstalar un spyware, ya que se caracterizan justamente por funcionar sin el conocimiento ni consentimiento de la victima. Además, no se trata solo de aplicaciones instaladas

Podemos reconocerlos entre otras cosas por:

  • Aparecen iconos nuevos o no identificados en la barra de tareas en la parte inferior de tu pantalla 
  • Las búsquedas pueden provocar que se te redirija a un motor de búsqueda diferente.
  •  Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente.

Técnicas empleadas por el spyware para infectar tu ordenador o dispositivo móvil:

  • Vulnerabilidades. No hagas clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en línea que descargue e inicie («ejecute») una aplicación. Otras formas de infectar su equipo es hacer clic sobre una opción de una ventana emergente engañosa o compartir con amigos programas de software o documentos que contengan spyware oculto. Entre los que se encuentran programas ejecutables, archivos de música y otros documentos. Basta con un solo clic.
  • Marketing engañoso. Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo.
  • Spyware de dispositivos móviles. El spyware móvil existe desde que se generalizó el uso de dispositivos móviles. Dado que los dispositivos móviles son pequeños y los usuarios no pueden ver todo lo que se está ejecutando, es posible que estas acciones se desarrollen de forma inadvertida en segundo plano. La instalación de una aplicación con código malicioso provoca la infección de los dispositivos iOS y Android. Entre estos programas se incluyen aplicaciones auténticas con código malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos. Los responsables de estas amenazas pueden instalarlas en dispositivos móviles para controlar a sus víctimas sin que estas sean conscientes.

Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware, además de llevar a cabo su principal objetivo malicioso.

Tipos de spyware

Imagen relacionadaLos ladrones de contraseñas.

Se trata de aplicaciones diseñadas para hacerse con las contraseñas de los ordenadores infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesión y diversas contraseñas personales

Imagen relacionadaLos troyanos bancarios.

Son aplicaciones diseñadas para conseguir las credenciales de instituciones financieras. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar páginas web, alterar el contenido de transacciones o añadir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicación host. 

Imagen relacionadaLos infostealers.

Son aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo electrónico, historiales de navegación, archivos, información del sistema, documentos, hojas de cálculo o archivos multimedia. 

Imagen relacionadaLos keyloggers, o registradores de pulsaciones de teclas.

Son aplicaciones diseñadas para capturar la actividad del ordenador, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las conversaciones por correo electrónico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada.

¿Como puedo evitar el Spyware?

Trata tus contraseñas como tu ropa interior. Cámbialas con frecuencia y no las compartas con nadie.

  • Asegúrate de que tu navegador, sistema operativo y software tienen las actualizaciones y los parches de seguridad más recientes.
  • Establece niveles más altos de seguridad y privacidad en tu navegador.
  • Extrema las precauciones si frecuentas sitios de intercambio de archivos.
  • No hagas clic en las ventanas emergentes de publicidad.
  • Activa la autenticación en dos pasos
  • Revisa periódicamente los dispositivos desde los que se ha accedido a tus cuentas
  • Revisa las aplicaciones instaladas en tu móvil y portátil
  • Actualiza las contraseñas con frecuencia y no utiliza diferentes contraseñas para diferentes servicios
  • No compartas las contraseñas a tu móvil o portátil con nadie
  • Revisa que aplicaciones están utilizando la webcam

El spyware se ejecuta silenciosamente en segundo plano y recopila información

¿Qué es un Spouseware?

Es un tipo de spyware que se instala en los teléfonos móviles de un compañero sentimental y que sirve para controlar sus movimientos

Este malware también se llama Stalkerware y permite la intrusión en la vida privada de una persona. Se están utilizando como una herramienta digital para el abuso en casos de violencia doméstica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalización, audio o grabaciones de la cámara de sus víctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la víctima.

¿Es un spyware fácil de conseguir?

Aunque parezca increíble, este tipo de software espía se consigue en la web con mucha facilidad  y no hace falta entrar en la Deep Web. Hay una gran variedad de servicios con precios asequibles para los acosadores.

Dependiendo de los planes, que suelen costar menos de 100€ las funciones varían pero la mayoría ofrecen:

  • Rastreo por GPS
  • Intercepción de mensajes en aplicaciones de mensajería instantánea como Telegram, Whatsapp, Facebook Messenger, Skype, iMessage, Viber y muchos más.
  • Espiar en el calendario y libreta de direcciones.
  • Revisar el historial en internet.
  • Activar la cámara de Facetime para visualizar en vivo la actividad.

Eva Galperin y la lucha contra el acoso 

Eva Galperin la directora de ciberseguridad del Electronic Frontier Foundation (EFF) desde el cual están investigando las principales herramientas que se están utilizando para el acoso y el acceso a la información en el ámbito doméstico.

La Fundación Frontera Electrónica en español, es una organización sin ánimo de lucro con sede en San Francisco, Estados Unidos.

Su objetivo es proteger la privacidad de los internautas ante cualquier intento por parte de gobiernos que la vulnere y a ponerse de su lado cuando esto implique sentarse ante un tribunal. La EFF también lanza periódicamente iniciativas para enseñar buenos hábitos de navegación a los usuarios. Y tiene varias divisiones que van desde la protección legal de bloggers y programadores a la detección de patentes abusivas.

Desde Vice recomiendan actuar con prudencia en caso de ser víctima 

Antes de que como víctima de acoso con spyware tomes medidas y te enfrente a tu acosador o intentes evitar que ocurra, es importante considerar los riesgos y proceder con cuidado. Los acosadores a veces aumentan sus abusos contra sus parejas cuando son confrontados o cuando tienen miedo a ser descubiertos.

Tener un dispositivo infectado con spyware mientras se planea escapar de una pareja abusiva o llevarse un dispositivo comprometido mientras se huye conlleva más riesgos para las personas, sumados a la ya extrema amenaza de estar en, y dejar posteriormente, una relación abusiva.

Si estás sufriendo cualquier tipo de acoso puedes llamar al 016, el servicio telefónico de información y de asesoramiento jurídico en materia de violencia de género.

La coalición contra Stalkerware

Desde este mes de noviembre, 10 compañías grandes de la ciberseguridad han formado una coalición para frenar la difusión y el uso creciente de stalkerware. Kaspersky informa de un aumento del 35% de usuarios afectados, comparando 2018 y 2019. El número de variaciones de stalkerware también ha aumentado en 31%, ya hay 380 tipos identificados.

En su sitio web oficial ofrecen ayuda y educan sobre el funcionamiento del stalkerware https://stopstalkerware.org/

Las compañías fundadoras son

Si quieres saber mas sobre Malware:

Qué son y como protegerse de los Malware

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Get in Touch
newsletter

Suscríbete al newsletter sobre ecommerce y transformación digital

Tendencias, consejos
y lo último en tecnologías
para vender online.

Además, te regalamos el primer capítulo del libro
“Conecta tu negocio. La transformación digital de los canales de venta”

newsletter
Get in Touch
Contact
conecta-logo-blanco-retina

Producto

Info

Soporte

Conecta tu Negocio.

Branding

En HUB 360 encontrarás toda la tecnología y servicios para tu estrategia de comercio electrónico.

Ecommerce

Integra tu ecommerce con tu ERP sistema de gestión y todos tus canales para vender online.

Analytics

Los cuadros de mando de BI Studio son tu herramienta de Business Intelligence de última generación.

922-014-341

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: EATIC2019010001. Inversión Aprobada: 173.800,00 €. Comienzo: 01/04/2019. Finalización: 30/09/2020. El presente proyecto tiene como objetivo el desarrollo de una capa de usuario multilingüe y dashboards para entornos web y windows de solución de Business Intelligence.

Proyecto Cofinanciado por el Fondo Europeo de Desarrollo Regional. Beneficiario: Conecta Software Soluciones SLU. Nº expediente: PI2019010001. Inversión Aprobada: 6.444,80 €. Comienzo: 17/10/2018. Finalización: 16/10/2019. El presente proyecto tiene como objetivo el desarrollo de un software conector que automatiza la generación de catálogos virtuales para que la empresa pueda ofrecer en su Tienda online productos con una amplia descripción y con imágenes que hagan la experiencia del usuario más rica y completa.

© 2020 TODOS LOS DERECHOS RESERVADOS. CONECTA SOFTWARE

Contact
Español