Frame 64
  • Automatizacion
  • Analytics
  • Herramientas
  • Estrategia
  • Diccionario
  • por Producto
  • Conecta HUB
  • BI Studio
Prueba Conecta HUB
Font ResizerAa
Conecta MagazineConecta Magazine
Buscar
  • Categorias
    • Automatizacion
    • Analytics
    • Estrategia de Negocio
    • Herramientas
  • Sobre Conecta Software

Trending →

Cómo Automatizar la Gestión de Pedidos Integrando tu ERP con tu eCommerce

Por Conecta Software

Transformación con propósito: Cómo la tecnología potencia el ADN de tu negocio

Por Conecta Software

Beneficios de implementar un sistema de gestión de patios

Por Conecta Magazine

La importancia de los procesos de negocio y su automatización

Por Conecta Software

Cómo sincronizar productos de ERP Ecommerce

Por Conecta Software
© Conecta Software. All Rights Reserved.
Conecta Magazine > Blog > ciberseguridad > Spouseware, Spyware, Stalkerware
ciberseguridad

Spouseware, Spyware, Stalkerware

Conecta Software
Última actualización: febrero 2, 2024 5:37 pm
Por Conecta Software
12 lectura mínima

A la hora de conectarte a Internet, nunca des por hecho que tu privacidad está segura y exenta de vulnerabilidad. Existen muchos ‘’espías’’ que se dedican a seguir tu actividad e información personal a través de un software malicioso. Hablamos sobre el spyware, stalkerware y spouseware.

Contents
Definiendo el Stalkerware¿Que es un Spyware?¿De dónde viene este spyware?¿Cómo reconozco un Spyware?Técnicas empleadas por el spyware para infectar tu ordenador o dispositivo móvil:Tipos de spyware¿Como puedo evitar el Spyware?¿Qué es un Spouseware? ¿Es un spyware fácil de conseguir?Eva Galperin y la lucha contra el acoso Desde Vice recomiendan actuar con prudencia en caso de ser víctima La coalición contra Stalkerware

Definiendo el Stalkerware

Hasta ahora, no hubo consenso en la definición de este tipo de malware. La Coalition against Stalkerware, fundada este noviembre, presenta la definición definitiva:

«Stalkerware» es un software, puesto a disposición directamente de las personas, que permite a un usuario remoto monitorizar las actividades en el dispositivo de otro usuario sin el consentimiento de ese usuario y sin notificación explícita y persistente a ese usuario con el fin de facilitar intencionalmente o no la vigilancia, el acoso de la pareja íntima, abuso, acoso y / o violencia.

En la web de Comparitech podrás consultar los últimos informes de uso de aplicaciones de stalkerware por país:
https://www.comparitech.com/blog/vpn-privacy/stalkerware/

¿Que es un Spyware?

El spyware es un programa espía malware muy difícil de detectar. Recopila información sobre tus hábitos y tu historial de navegación o información personal del ordenador y después envía esta información a terceros sin tu conocimiento.

¿De dónde viene este spyware?

El spyware suele venir dentro de algún otro software o por alguna descarga en sitios donde hay intercambios de archivos o al abrir un archivo adjunto en el mail. Si alguien tiene acceso al dispositivo, puede instalar el spyware desde diferentes fuentes. ‘’Gracias’’ a su naturaleza secreta, la mayoría de gente no sabe cuando tiene un spyware en su equipo.

¿Cómo reconozco un Spyware?

No es sencillo descubrir ni desinstalar un spyware, ya que se caracterizan justamente por funcionar sin el conocimiento ni consentimiento de la victima. Además, no se trata solo de aplicaciones instaladas
Podemos reconocerlos entre otras cosas por:

  • Aparecen iconos nuevos o no identificados en la barra de tareas en la parte inferior de tu pantalla 
  • Las búsquedas pueden provocar que se te redirija a un motor de búsqueda diferente.
  •  Aparecen mensajes de error aleatorios cuando realiza operaciones que antes funcionaban correctamente.

Técnicas empleadas por el spyware para infectar tu ordenador o dispositivo móvil:

  • Vulnerabilidades. No hagas clic bajo ningún concepto en un enlace desconocido o en un archivo sospechoso que se haya adjuntado a un correo electrónico y que abra un archivo ejecutable o acceda a un programa en línea que descargue e inicie («ejecute») una aplicación. Otras formas de infectar su equipo es hacer clic sobre una opción de una ventana emergente engañosa o compartir con amigos programas de software o documentos que contengan spyware oculto. Entre los que se encuentran programas ejecutables, archivos de música y otros documentos. Basta con un solo clic.
  • Marketing engañoso. Los creadores de spyware tienen como estrategia presentar sus programas de spyware como herramientas de gran utilidad que conviene descargar. Puede ser un acelerador de Internet, un nuevo gestor de descargas, un programa de limpieza de disco duro o un buscador web alternativo.
  • Spyware de dispositivos móviles. El spyware móvil existe desde que se generalizó el uso de dispositivos móviles. Dado que los dispositivos móviles son pequeños y los usuarios no pueden ver todo lo que se está ejecutando, es posible que estas acciones se desarrollen de forma inadvertida en segundo plano. La instalación de una aplicación con código malicioso provoca la infección de los dispositivos iOS y Android. Entre estos programas se incluyen aplicaciones auténticas con código malicioso, aplicaciones maliciosas con nombre falso y aplicaciones con enlaces de descarga falsos. Los responsables de estas amenazas pueden instalarlas en dispositivos móviles para controlar a sus víctimas sin que estas sean conscientes.

Los troyanos, gusanos y las puertas traseras a menudo infectan el sistema con spyware, además de llevar a cabo su principal objetivo malicioso.

Tipos de spyware

Imagen relacionadaLos ladrones de contraseñas.

Se trata de aplicaciones diseñadas para hacerse con las contraseñas de los ordenadores infectados. Entre los tipos de contraseñas recopiladas se incluyen credenciales almacenadas de navegadores web, credenciales de inicio de sesión y diversas contraseñas personales

Imagen relacionadaLos troyanos bancarios.

Son aplicaciones diseñadas para conseguir las credenciales de instituciones financieras. Aprovechan las vulnerabilidades que presenta la seguridad del navegador para modificar páginas web, alterar el contenido de transacciones o añadir transacciones adicionales, de manera totalmente encubierta e invisible tanto para el usuario como para la aplicación host. 

Imagen relacionadaLos infostealers.

Son aplicaciones capaces de analizar un ordenador infectado y buscar distintos tipos de datos, como nombres de usuarios, contraseñas, direcciones de correo electrónico, historiales de navegación, archivos, información del sistema, documentos, hojas de cálculo o archivos multimedia. 

Imagen relacionadaLos keyloggers, o registradores de pulsaciones de teclas.

Son aplicaciones diseñadas para capturar la actividad del ordenador, es decir, para registrar las pulsaciones de teclas, las visitas a sitios web, el historial de búsquedas, las conversaciones por correo electrónico, las participaciones en chats y las credenciales del sistema. Por lo general, recopilan capturas de la ventana actual con una frecuencia programada.

¿Como puedo evitar el Spyware?

Trata tus contraseñas como tu ropa interior. Cámbialas con frecuencia y no las compartas con nadie.

  • Asegúrate de que tu navegador, sistema operativo y software tienen las actualizaciones y los parches de seguridad más recientes.
  • Establece niveles más altos de seguridad y privacidad en tu navegador.
  • Extrema las precauciones si frecuentas sitios de intercambio de archivos.
  • No hagas clic en las ventanas emergentes de publicidad.
  • Activa la autenticación en dos pasos
  • Revisa periódicamente los dispositivos desde los que se ha accedido a tus cuentas
  • Revisa las aplicaciones instaladas en tu móvil y portátil
  • Actualiza las contraseñas con frecuencia y no utiliza diferentes contraseñas para diferentes servicios
  • No compartas las contraseñas a tu móvil o portátil con nadie
  • Revisa que aplicaciones están utilizando la webcam

El spyware se ejecuta silenciosamente en segundo plano y recopila información

¿Qué es un Spouseware?

Es un tipo de spyware que se instala en los teléfonos móviles de un compañero sentimental y que sirve para controlar sus movimientos. 
Este malware también se llama Stalkerware y permite la intrusión en la vida privada de una persona. Se están utilizando como una herramienta digital para el abuso en casos de violencia doméstica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalización, audio o grabaciones de la cámara de sus víctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la víctima.

 

¿Es un spyware fácil de conseguir?

Aunque parezca increíble, este tipo de software espía se consigue en la web con mucha facilidad  y no hace falta entrar en la Deep Web. Hay una gran variedad de servicios con precios asequibles para los acosadores.
Dependiendo de los planes, que suelen costar menos de 100€ las funciones varían pero la mayoría ofrecen:

  • Rastreo por GPS
  • Intercepción de mensajes en aplicaciones de mensajería instantánea como Telegram, Whatsapp, Facebook Messenger, Skype, iMessage, Viber y muchos más.
  • Espiar en el calendario y libreta de direcciones.
  • Revisar el historial en internet.
  • Activar la cámara de Facetime para visualizar en vivo la actividad.

Eva Galperin y la lucha contra el acoso 

Eva Galperin la directora de ciberseguridad del Electronic Frontier Foundation (EFF) desde el cual están investigando las principales herramientas que se están utilizando para el acoso y el acceso a la información en el ámbito doméstico.
La Fundación Frontera Electrónica en español, es una organización sin ánimo de lucro con sede en San Francisco, Estados Unidos.
Su objetivo es proteger la privacidad de los internautas ante cualquier intento por parte de gobiernos que la vulnere y a ponerse de su lado cuando esto implique sentarse ante un tribunal. La EFF también lanza periódicamente iniciativas para enseñar buenos hábitos de navegación a los usuarios. Y tiene varias divisiones que van desde la protección legal de bloggers y programadores a la detección de patentes abusivas.

Desde Vice recomiendan actuar con prudencia en caso de ser víctima 

Antes de que como víctima de acoso con spyware tomes medidas y te enfrente a tu acosador o intentes evitar que ocurra, es importante considerar los riesgos y proceder con cuidado. Los acosadores a veces aumentan sus abusos contra sus parejas cuando son confrontados o cuando tienen miedo a ser descubiertos.
Tener un dispositivo infectado con spyware mientras se planea escapar de una pareja abusiva o llevarse un dispositivo comprometido mientras se huye conlleva más riesgos para las personas, sumados a la ya extrema amenaza de estar en, y dejar posteriormente, una relación abusiva.

Si estás sufriendo cualquier tipo de acoso puedes llamar al 016, el servicio telefónico de información y de asesoramiento jurídico en materia de violencia de género.

La coalición contra Stalkerware

Desde este mes de noviembre, 10 compañías grandes de la ciberseguridad han formado una coalición para frenar la difusión y el uso creciente de stalkerware. Kaspersky informa de un aumento del 35% de usuarios afectados, comparando 2018 y 2019. El número de variaciones de stalkerware también ha aumentado en 31%, ya hay 380 tipos identificados.
En su sitio web oficial ofrecen ayuda y educan sobre el funcionamiento del stalkerware https://stopstalkerware.org/
Las compañías fundadoras son

  • Avira
  • Electronic Frontier Foundation
  • Kaspersky
  • G Data
  • Malwarebytes
  • National Network to end domestic violence
  • Norton Lifelock
  • Weisser Ring
  • Operation: Safe Escape
  • WWP EN

Si quieres saber mas sobre Malware:

Qué son y como protegerse de los Malware

Términos relacionados:
  • Término: Transacciones
Deja un comentario

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar ↷

¿Qué es el ransomware RaaS?

ciberseguridad
4 lectura mínima
Black Hat

Nos atacan la web con Black Hat SEO

SEO ciberseguridad
4 lectura mínima
Introducción a la ciberseguridad

Introducción y conceptos básicos de ciberseguridad

ciberseguridad
6 lectura mínima
Serie Ciberseguridad Phishing

Qué es el Phishing

ciberseguridad
5 lectura mínima

Conecta Magazine publica artículos en la intersección de cultura, tecnología y empresa. Recursos nuevos a diario sobre productividad, automatización de procesos, análisis de datos e innovación.

Frame 64 Conecta Magazine logo negro 120
  • Automatiza
  • Analiza
  • Casos de Uso
  • Estrategia
  • Más categorías

Conecta Magazine es una publicación de Conecta Software

Aviso Legal y Privacidad Política de Cookies

logo magazine
Newsletter
Suscríbete ahora para estar al día de lo último en automatización, estrategias de negocio y tendencias de mercado

0 spam, puedes darte de baja en cualquier momento.