Proteja su Android frente a amenazas
gratis con Avast Mobile Security
El spyware puede infectar cualquier dispositivo y dar a los ciberdelincuentes acceso completo a información confidencial como contraseñas, datos bancarios o su identidad digital completa. Pero ¿qué es exactamente el spyware y qué hace? Siga leyendo para aprender cómo se define el spyware, cómo se detecta y previene, y cómo se eliminan los distintos tipos de spyware que acechan en el ciberespacio.
El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Por definición, el spyware está diseñado para ser invisible, lo que puede ser uno de sus atributos más dañinos: cuanto más tiempo pasa desapercibido, más estragos puede provocar. Es como un acosador virtual que lo sigue a través de su uso del dispositivo, recabando al mismo tiempo sus datos personales.
Estrictamente hablando, el spyware tiene algunos usos válidos. Por ejemplo, su empresa podría tener una política de seguridad que le permita utilizar software para supervisar el uso que los empleados hacen de los equipos y dispositivos móviles. El objetivo del spyware de empresa suele ser proteger la información patentada o supervisar la productividad de los empleados. Los controles parentales que limitan el uso de los dispositivos y bloquean el contenido para adultos también son una forma de spyware.
Lo más probable es que sea consciente de cualquier spyware benigno que tenga instalado en el dispositivo que utiliza. Para los propósitos de este artículo, nos centraremos en el spyware malicioso, es decir, aquel que se cuela subrepticiamente y con malas intenciones en su dispositivo.
El spyware y los virus son ejemplos habituales de software malicioso (malware), pero, por lo demás, no se parecen demasiado. Se diferencian en su comportamiento: Un virus informático se inserta en un programa anfitrión para copiarse a sí mismo y extenderse por redes y dispositivos; el spyware está diseñado para permanecer oculto en los dispositivos que infecta.
Algunos tipos de virus pueden ir acompañados de spyware en su campaña de infección. Sin embargo, ese no es el único modo de contraer una desagradable infección de spyware: también puede recoger toda clase de malware en sitios web no seguros, enlaces sospechosos y archivos adjuntos de correo electrónico, así como en hardware infectado (por ejemplo, una unidad USB).
El spyware puede rastrear y registrar la actividad en equipos y dispositivos móviles. Hay cepas con comportamientos específicos; en general, los ciberladrones usan el spyware para recabar datos e información personal.
Una vez que el spyware está en su equipo o dispositivo móvil, puede llevar a cabo una inquietante variedad de operaciones encubiertas, como las siguientes:
Keylogging (registrar todo lo que escribe, como nombres de usuario, contraseñas, información bancaria, etc.)
Grabar audio y vídeo, o realizar capturas de pantalla
Controlar el dispositivo de forma remota
Capturar contenido de las aplicaciones de correo electrónico, mensajería y redes sociales
Registrar y capturar su historial de navegación
Por desgracia, estas capacidades han atraído el interés de acosadores y parejas celosas. En algunos círculos, el spyware se denomina stalkerware o spouseware. En beneficio de las personas que sufren situaciones y relaciones abusivas, la Red Nacional por el Fin de la Violencia Doméstica de EE. UU. y Avast han reunido algunos consejos para combatir el spyware y otras aplicaciones invasivas en dispositivos inteligentes.
Determinados proveedores de spyware comercializan sus productos como programas de control parental o supervisión de los empleados, y aseguran que hacen lo posible por impedir que los clientes utilicen sus productos para espiar a otras personas. Sin embargo, sus tácticas publicitarias y declaraciones son similares a las de las “varitas de masaje”: desde luego, se puede utilizar el producto según las instrucciones, pero lo más probable es que se emplee para alcanzar fines que el fabricante no puede mencionar en el material de marketing.
El spyware tiene usos que van más allá de supervisar en secreto, almacenar la actividad en línea y capturar datos confidenciales de los objetivos. Algunas cepas pueden introducir anuncios emergentes no deseados en la experiencia de navegación o sobrecargar subrepticiamente el procesador del equipo o dispositivo móvil. Otras se emplean para crear tráfico en sitios web. Aquí se resumen algunas de las variedades más comunes de spyware.
El adware muestra automáticamente anuncios mientras navega por Internet o utiliza software financiado mediante publicidad. En un contexto de malware, el adware se instala de manera furtiva en su equipo o dispositivo móvil, espía el historial de navegación y, a continuación, le sirve publicidad intrusiva.
Los keyloggers graban todas las pulsaciones de tecla que realiza en el dispositivo infectado y guardan la información en un archivo de registro que suele estar cifrado. Este tipo de spyware, cuyo nombre es la abreviatura de “keystroke logging” (registro de pulsaciones de teclas), recaba cuanto escribe en su equipo, smartphone o tableta, incluidos mensajes de texto, correos electrónicos, nombres de usuario y contraseñas.
Los infostealers recaban información de su equipo o sus sistemas móviles. Los keyloggers son un tipo de infostealer; hay otros que pueden hacer mucho más que registrar y almacenar la información que obtienen de las pulsaciones de tecla. Por ejemplo, también pueden analizar su equipo en busca de información específica y recabar el historial de navegación, los documentos y las sesiones de mensajería instantánea. Algunas cepas pueden realizar el trabajo sucio en secreto y de un sola vez, antes de desaparecer de los equipos de sus víctimas.
Red Shell es un tipo de spyware que se instala durante la instalación de determinados juegos de PC y que, a continuación, hace un seguimiento de la actividad en línea de los jugadores. Sus creadores indican que desean “aprovechar este conocimiento para ayudar a los desarrolladores a crear mejores juegos” y “tomar mejores decisiones respecto a la efectividad de sus campañas publicitarias”. Los detractores de Red Shell se oponen al hecho de que se instale sin su conocimiento ni su consentimiento.
Las cookies pueden ser útiles. Por ejemplo, inician sesión instantáneamente en sus sitios web favoritos y le sirven anuncios de bienes y servicios relevantes para sus intereses. Sin embargo, las cookies de seguimiento se pueden considerar spyware, ya que lo siguen en línea cuando navega, recopilan su historial y registran los intentos de inicio de sesión. Con los conocimientos y herramientas apropiados, un hacker de sombrero negro podría utilizar estas cookies para recrear sus inicios de sesión. Por tanto, no olvide eliminar las cookies de seguimiento de forma regular, o bien desactívelas por completo.
Los rootkits permiten a los delincuentes infiltrarse en equipos y dispositivos móviles, y acceder a ellos en un nivel muy profundo. Para conseguirlo pueden aprovechar vulnerabilidades de seguridad, utilizar troyanos o iniciar sesión en una máquina como administradores. Los rootkits suelen ser difíciles o imposibles de detectar, pero es posible prevenirlos con un software antivirus potente.
Los delincuentes utilizan el spyware para recabar subrepticiamente información confidencial de personas y empresas. Aquellos que utilizan a menudo la banca en línea son objetivos especialmente atractivos para los hackers que buscan datos financieros, ya sea para utilizarlos ellos o para venderlos a otros delincuentes.
Las empresas deben ser especialmente vigilantes con el spyware para proteger sus operaciones y, lo que tal vez sea más importante, evitar que se cuele en su red una herramienta de espionaje empresarial de gran efectividad.
También existen casos de alto nivel en los que Gobiernos autoritarios utilizan spyware para vigilar en secreto a periodistas y defensores de los derechos humanos. Además, algunas empresas con sede en países como China o Rusia, como Kaspersky, con sede en Moscú, han sido calificadas como un riesgo para la seguridad por los Gobiernos occidentales debido a la posible interferencia del Estado y al mal uso de su software.
Como sucede con la mayoría del malware, todos podemos descuidarnos y convertirnos en víctimas con un solo clic, pulsación, descarga o instalación. Algunas cepas sofisticadas de spyware pueden incluso infectar dispositivos móviles mediante llamadas de aplicaciones como Skype. Una variante muy avanzada aprovecha una vulnerabilidad de WhatsApp que le permite infectar dispositivos móviles aunque la víctima no responda la llamada del atacante.
En general, cualquiera que utilice un equipo, smartphone, tableta o dispositivo o electrodoméstico inteligente puede convertirse en objetivo del malware. Aunque los usuarios de Windows son los que corren más riesgo, el spyware ha evolucionado hasta tal punto que un número cada vez mayor de cepas es capaz de infectar equipos Mac y dispositivos iOS o Android.
Si tomamos como indicador el floreciente sector de spyware para dispositivos móviles, esta forma de malware está en ascenso. Aunque los desarrolladores de “software de supervisión móvil” aseguran que sus productos son para empresas y padres, nada impide a alguien utilizarlos con fines malvados.
Es importante comprender que los smartphones y tabletas son, al igual que los equipos, vulnerables a una amplia variedad de malware. Su uso creciente ofrece a los ciberdelincuentes una cantidad cada vez mayor de objetivos. Al mismo tiempo, la complejidad creciente del hardware y las redes facilita el desarrollo de nuevas y más potentes amenazas. Por si fuera poco, los smartphones ofrecen a los atacantes un medio adicional de infiltración: los mensajes de texto, o SMS.
Si sospecha que su dispositivo inteligente está infectado con spyware, podemos ayudar:
Hemos indicado que el spyware está diseñado para ser indetectable e irrastreable, por lo que resulta difícil determinar si estamos infectados. Para saber si su equipo o dispositivo móvil está afectado, esté atento a las siguientes señales:
El dispositivo funciona más lento de lo normal
El dispositivo se bloquea o se cuelga con frecuencia
Empieza a recibir montones de ventanas emergentes
La página de inicio del navegador cambia inesperadamente
En la barra de tareas aparecen iconos nuevos o que no identifica
Las búsquedas web lo redirigen a un motor de búsqueda diferente
Empieza a recibir mensajes de error extraños cuando utiliza aplicaciones con las que nunca antes había tenido problemas
Por supuesto, estos también son síntomas de otras infecciones de malware. Para determinar con exactitud a qué se enfrenta, debe profundizar un poco más y analizar su dispositivo con un software antivirus que incluya análisis de spyware.
Si descubre que el spyware se ha infiltrado en alguno de sus dispositivos, aísle por precaución el hardware afectado, en caso de que se trate del ataque de un virus. Hecho esto, utilice una herramienta fiable de eliminación de spyware.
Aunque no existe un modo infalible de detener el spyware, puede impedir que se propague asegurándose de que no se infiltra en ninguno de sus dispositivos. El tiempo y el esfuerzo mínimos que dedique le ahorrará el dolor de cabeza que supone eliminar el malware.
Aquí tiene algunos consejos que le ayudarán a impedir que el spyware se abra paso en su vida digital:
Utilice un software antivirus de confianza con funciones anti-spyware
No descargue archivos adjuntos de correo electrónico sospechosos
No haga clic en los anuncios emergentes en línea
No abra enlaces que reciba en mensajes de texto de números desconocidos
Evite charlar con extraños en las aplicaciones de mensajería
Mantenga actualizado el sistema operativo del equipo y los dispositivos móviles
Asequible, efectivo y casi indetectable, el spyware es cada vez más popular entre los ciberdelincuentes y se ha convertido en una gravísima amenaza en línea. Mantenerlo alejado de sus equipos y dispositivos móviles no tiene por qué ser difícil. Esté atento y manténgase alejado de enlaces, archivos adjuntos y ventanas emergentes de aspecto sospechoso. Si quiere vivir más tranquilo, instale Avast Free Antivirus, que incluye una potente herramienta de prevención del spyware para disfrutar de la mejor protección de ciberseguridad. Esta es solo una de las muchas razones por las que más de 400 millones de personas confían a Avast su seguridad y privacidad.
Descargue gratis Avast Security para Mac para proteger su Mac en tiempo real contra el spyware, los virus y otras amenazas.
Descargue Avast Free Antivirus para proteger su PC en tiempo real contra el spyware, los virus y otras amenazas.
Instale gratis Avast Mobile Security para proteger su Android en tiempo real contra el spyware, los virus y otras amenazas.
Avast Mobile Security para iOS va más allá de la protección antivirus y le ofrece protección gratuita y completa en tiempo real para su iPhone o iPad.
Proteja su Android frente a amenazas
gratis con Avast Mobile Security
Proteja su iPhone frente a amenazas
gratis con Avast Mobile Security