Posts Tagged ‘apps para espiar’

LISTA: Además de Pegasus, estos son algunos de los spyware más utilizados

jueves, mayo 5th, 2022

Pegasus no es el único malware que han usado gobiernos, grupos y espías. Te contamos cuál es el listado son los tipos de Spyware más utilizados, como PhoneSpy y Exodus.

Por Cesar Otero

Madrid, 5 de mayo (AS).- Los ciberataques a los políticos españoles que ha protagonizado el malware Pegasus sin duda han puesto en la boca de muchos la palabra Spyware. El término “spyware” se acuñó a mediados de los años 90, pero el software en sí ya existía mucho antes, añadido por un desarrollador como componente de software espía a sus programas para rastrear su uso.

HISTORIA DEL SPYWARE

A principios de los años noventa, más del 90 por ciento de los usuarios de ordenadores de todo el mundo tenían sus máquinas infectadas con algún tipo de software espía, instalado sin su permiso y sin saberlo. Hoy en día, hay muchos programas espía en circulación, algunos incluso incluidos en el hardware. En lugar de dirigirse a los usuarios individuales, los creadores de programas espía pretenden recopilar la mayor cantidad de datos posible y venderlos a anunciantes, spammers, estafadores o hackers.

Con la aparición de nuevas formas de software malicioso cada pocos segundos, nadie está a salvo del spyware. Incluso las empresas en las que confías utilizan programas espía para rastrear tu comportamiento, algo que les has permitido al aceptar su Acuerdo de Licencia de Usuario Final.

TIPOS DE SPYWARE

Según los expertos de Software Lab, “todas las formas de spyware” pueden dividirse en cinco categorías:

INFOSTEALERS

Programas que tienen la capacidad de escanear los ordenadores infectados y robar una variedad de información personal. Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recogen en un servidor remoto o localmente para su posterior recuperación.

Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Foto: Elise Amendola, AP

ROBO DE CONTRASEÑAS

Los ladrones de contraseñas son muy parecidos a los infostealers, con la única diferencia de que están especialmente diseñados para robar las credenciales de acceso de los dispositivos infectados. Detectados por primera vez en 2012, estos programas espía no roban sus contraseñas mientras las escribe. En su lugar, se adhieren al navegador para extraer todos sus nombres de usuario y contraseñas guardados. Además, también pueden registrar las credenciales de inicio de sesión del sistema.

KEYLOGGERS

A veces denominados monitores del sistema, los keyloggers son programas de espionaje que registran las pulsaciones del teclado conectado a un ordenador infectado. Mientras que los keyloggers basados en hardware registran cada pulsación en tiempo real, los keyloggers basados en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar las contraseñas (si no están encriptadas en la pantalla), los datos de las tarjetas de crédito, los historiales de búsqueda, los mensajes de correo electrónico y de las redes sociales, así como los historiales de los navegadores.

TROYANOS BANCARIOS

Los troyanos bancarios son programas diseñados para acceder y registrar información sensible que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar las páginas web de los sitios de banca online, alterar los valores de las transacciones e incluso añadir transacciones adicionales para beneficiar a los hackers que están detrás de ellos. Como todos los demás tipos de software espía, los troyanos bancarios están construidos con una puerta trasera, lo que les permite enviar todos los datos que recogen a un servidor remoto.

SECUESTRADORES DE MÓDEM

Con el cambio gradual del acceso telefónico a la banda ancha en la última década, los secuestradores de módem se han convertido en algo del pasado. Son quizás el tipo más antiguo de software espía que atacaba a sus víctimas mientras navegaban por Internet. Por lo general, aparecía un anuncio emergente que incitaba al usuario a hacer clic en él. Cuando lo hacían, se iniciaba una descarga silenciosa de un archivo que tomaba el control de su módem de acceso telefónico. Una vez a cargo del ordenador, el secuestrador del módem desconectaba la línea telefónica de su actual conexión local y la conectaba a una internacional.

SPYWARES FAMOSOS COMO ALTERNATIVAS A PEGASUS

DROPOUJEEP

Programa espía que la Agencia de Seguridad Nacional (NSA) utilizaba anteriormente para espiar a personas concretas, Dropoutjeep se instalaba en ordenadores portátiles y en dispositivos móviles, especialmente en los iPhones de Apple. Este spyware fue noticia hace 9 años, cuando el investigador de seguridad Jacob Applebaum, citando un documento de la NSA, dijo:

“Tiene la capacidad de empujar/tirar remotamente archivos del dispositivo. Recuperación de SMS, recuperación de la lista de contactos, buzón de voz, geolocalización, micrófono, captura de la cámara, localización de la torre de la señal, etc. El mando, el control y la exfiltración de datos pueden producirse a través de la mensajería SMS o de una conexión de datos GPRS. Todas las comunicaciones con el implante serán encubiertas y cifradas”.

Con todos estos datos, la NSA pudo rastrear los movimientos de una persona y vigilar lo que está enviando mensajes o viendo. Todo sin alertar a la persona de que su teléfono ha sido hackeado.

La NSA pudo rastrear los movimientos de una persona y vigilar lo que está enviando mensajes o viendo. Todo sin alertar a la persona de que su teléfono ha sido hackeado. Foto: Miguel Gutiérrez, EFE

RCSANDROID

Según este informe de Livemint, el spyware RCSAndroid se propagó a través de una aplicación, que se publicó en la Google Play Store sin que sonara ninguna alarma. Esta aplicación fue diseñada por una empresa tecnológica de Milán en Italia llamada Hacking Team.

Esta empresa, al igual que NSO Group, afirma dedicarse al software de vigilancia y venderlo a organismos gubernamentales y policiales. Los expertos en seguridad de Trend Micro en 2015 catalogaron en un informe a RCSAndroid como “uno de los malware para Android más profesionalmente desarrollados y sofisticados jamás expuestos.”

EXODUS

Un informe de Motherboard señala que el sypware Exodus fue creado por una empresa de vigilancia con sede en Italia, eSurv. La investigación detallada llevada a cabo por la publicación, encontró que el malware llevaba texto en italiano en su código, que es donde eSurv tenía su sede. Pero a diferencia de Pegasus, que necesita una compleja maquinaria, Exodus sigue un proceso de dos pasos.

El malware, que infectaba los teléfonos a través de una aplicación, debía ser descargado por el usuario, tras lo cual era capaz de recuperar información como el código IMEI y el número de teléfono del objetivo. Una vez que ha accedido a eso, el malware permite al hacker hacerse con datos que van desde una lista de aplicaciones, la lista de contactos del teléfono e incluso las fotos del dispositivo.

P6-GEO

El segmento de la vigilancia es un espacio popular para las empresas israelíes. Otra empresa llamada Picsix ha diseñado un producto que puede encontrar la ubicación de una persona, sólo con su número de móvil. El P6-GEO, al igual que otros programas, es probablemente utilizado por las agencias de inteligencia. Un informe del site The Daily Beast, dice que también puede utilizarse para manipular a los usuarios de móviles GSM.

COOLWEBSEARCH

Este programa se aprovecha de las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.

El segmento de la vigilancia es un espacio popular para las empresas israelíes. Foto: EFE

GATOR

Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los hábitos de navegación de la víctima y utiliza la información para ofrecerle anuncios mejor orientados.

INTERNET OPTIMIZER

Especialmente popular en los días de la conexión telefónica, este programa prometía ayudar a aumentar la velocidad de Internet. En lugar de ello, sustituía todas las páginas de error y de inicio de sesión por anuncios.

TIBS DIALER

Este era un secuestrador de módem que desconectaba el ordenador de la víctima de una línea telefónica local y lo conectaba a un número de teléfono de pago diseñado para acceder a sitios pornográficos.

ZLOB

También conocido como troyano Zlob, este programa utiliza las vulnerabilidades del códec ActiveX para descargarse en un ordenador y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE AS. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

¿Espiar a la pareja sin su consentimiento? El 30% de personas lo ven bien: estudio

miércoles, enero 5th, 2022

Este estudio, de la multinacional Kaspersky y varias ONG, revela que un porcentaje de los encuestados ve con buenos ojos espiar a su pareja digitalmente.

Madrid, 5 de enero (EFE).- Un 30 por ciento de las personas ve correcto vigilar digitalmente a su pareja sin su consentimiento aunque para ello tenga que instalar un software espía en alguno de sus dispositivos para controlar y rastrear así sus movimientos, sus fotos, su mensajería o sus redes sociales.

Más de la mitad de la población (el 60 por ciento) desconoce sin embargo en qué consisten esos programas “espía” -que los principales gigantes tecnológicos ya han eliminado de sus “tiendas”-, conocido técnicamente como “stalkerware“, y las posibilidades que la persona que lo instala tiene de conocer una ubicación, la actividad en internet e incluso de grabar conversaciones y video.

Los datos se desprenden de un estudio encargado por la multinacional del sector de la ciberseguridad Kaspersky y varias ONG al cumplirse el segundo aniversario de la Coalición contra el Stalkerware, una iniciativa a la que se han adherido ya cuarenta instituciones, asociaciones, empresas y organizaciones no gubernamentales que trabajan contra la violencia.

El estudio se ha realizado en 21 países con el fin de conocer la actitud ante la privacidad y el acoso digital en las relaciones de pareja, y revela que una inmensa mayoría (el 70 por ciento) considera inaceptable ese tipo de control en ninguna circunstancia.

Los que sí lo aprueban justifican ese tipo de acoso y de control cuando sospechan de la fidelidad de su pareja, por razones de seguridad o porque creen que su pareja pudiera estar implicada en un delito. Foto: Jenny Kane, AP

Y los que sí lo aprueban justifican ese tipo de acoso y de control cuando sospechan de la fidelidad de su pareja, por razones de seguridad o porque creen que su pareja pudiera estar implicada en un delito.

El 8 por ciento de los encuestados reconoce también que su pareja les ha pedido instalar alguna aplicación de vigilancia, aunque ese porcentaje se eleva al 34 por ciento en el caso de las personas que han sufrido algún tipo de abuso por parte de sus parejas.

La presidenta de la organización Stop Violencia de Género Digital, Encarna Iglesias, ha manifestado que enfrentarse a la pareja ante una situación así “sólo aumentará el riesgo al que se enfrenta una víctima” de este tipo de acoso y violencia, por lo que ha desaconsejado esa confrontación.

A su juicio, es necesario trabajar para formar, educar y ayudar a las personas que sufren este tipo de acoso por parte de sus parejas, y a las fuerzas de seguridad para que conozcan cómo detectar y combatir ese tipo de programas para evitar esas situaciones.

Los programas espía, que aunque ya no están disponibles en las principales “tiendas” (la de Google o la de Apple) se pueden conseguir muy fácilmente en otras plataformas, permiten incluso acceder a las claves de registro de los usuarios, avisan al acosador si una víctima intenta desinstalarlo de su dispositivo y envían notificaciones cuando la persona que lo lleva en su móvil entra en casa.

Rusia, Brasil y Estados Unidos son los países en los que se registran un mayor número de incidencias de este tipo. Foto: Charlie Riedel, EFE

El estudio encargado por esta empresa -miembro de la Coalición y del proyecto DeStalk que la Unión Europea ha puesto en marcha para combatir la ciberviolencia– revela la preocupación de muchos encuestados ante la posibilidad de que su pareja viole su privacidad digital y acceda a sus mensajes de texto, a sus redes sociales o a sus correos electrónicos.

Sus datos apuntan que Rusia, Brasil y Estados Unidos son los países en los que se registran un mayor número de incidencias de este tipo, y que en Europa esa clasificación la encabeza Alemania, seguida de Italia, el Reino Unido, Francia, Polonia y España, aunque los países donde más permisivos se mostraron los encuestados fueron India, Malasia y China.