¿Qué es el spyware?

El spyware es un tipo de malware diseñado para recopilar información sobre los usuarios de una computadora infectada. El spyware se puede usar para diversos fines, como publicidad, delitos y actividades gubernamentales (aplicación de la ley, inteligencia, etc.). Los datos recopilados por el spyware generalmente se exfiltran al operador de software espía a través de Internet.

PROGRAME UNA DEMOSTRACIÓN Spyware Check Tool

¿Qué es el spyware?

¿Qué hace el spyware?

Como sugiere su nombre, el software espía es un malware diseñado para espiar una computadora. Todo el spyware está diseñado para infectar y esconderse en una computadora y recopilar datos, pero los tipos de datos que recopila dependen de su uso previsto.

El ejemplo más conocido de software espía es el malware Pegasus desarrollado por NSO Group. Aparentemente, este malware sólo está disponible para los gobiernos para su uso en el cumplimiento de la ley, pero ha sido encontrado para se utilice para atacar a activistas, ejecutivos de negocios y periodistas en múltiples ocasiones. Pegasus utiliza varios exploits de vulnerabilidad para infectar el dispositivo sin ninguna interacción del usuario.

La amenaza del spyware

El spyware se utiliza para diversos fines, algunos de ellos legítimos, como la aplicación de la ley. Esto podría hacer que este tipo de malware parezca menos dañino y peligroso que otros, como ransomware.

Sin embargo, las capacidades de recopilación de datos del spyware representan un riesgo significativo para una organización. El software espía podría recopilar y filtrar datos confidenciales y secretos comerciales, dañando la capacidad de una organización para competir y arriesgándose al incumplimiento regulatorio. Las contraseñas recopiladas por un keylogger podrían usarse para obtener acceso privilegiado a los sistemas corporativos, lo que permite a un atacante llevar a cabo otros ataques. El software espía en dispositivos móviles puede rastrear la ubicación, grabar voz y video, y monitorear SMS, correo electrónico y uso de redes sociales.

Tipos de spyware

El spyware viene en diferentes formas, tales como:

  • Troyanos: Los troyanos son malware que se hace pasar por un programa legítimo y al mismo tiempo ocultan funciones maliciosas. A menudo, este tipo de malware se utiliza para infiltrarse en un dispositivo y luego instalar o descargar software espía.
  • Adware. El spyware está diseñado para recopilar información detallada sobre un usuario y sus hábitos e intereses, todo lo cual es valioso para los especialistas en marketing. El adware es un software espía diseñado para recopilar información con fines de marketing o para publicar anuncios no deseados, engañosos o maliciosos.
  • cookies de rastreo : Las cookies son archivos guardados en una computadora por un sitio web para almacenar información de configuración. Un ejemplo es un token de autenticación almacenado para permitir inicios de sesión repetidos en un dispositivo confiable después de hacer clic en "Recordarme". Las cookies de seguimiento están diseñadas para que muchos sitios accedan a ellas, lo que les permite rastrear a un usuario en Internet.
  • Monitores del sistema: Los monitores del sistema son malware que monitorea las actividades de un usuario en una computadora y las envía al atacante. Un keylogger es un tipo específico de monitor del sistema que registra las pulsaciones de teclas, pero los monitores del sistema también pueden rastrear sitios web visitados, acceso a archivos, correos electrónicos, etc.

¿Cómo puede ser infectado por el spyware?

El software espía puede infectar un dispositivo de varias formas, entre ellas:

  • Troyanos y phishing: El spyware comúnmente se disfrasa como un archivo o programa legítimo adjunto a un correo electrónico, descargado de un sitio web o instalado desde una tienda de aplicaciones móviles. Una vez abierta o ejecutada, la funcionalidad maliciosa se integra en el dispositivo de destino.
  • Software incluido: La recopilación de datos para marketing dirigido es un componente central de los modelos comerciales de muchas organizaciones. El spyware, con un nombre diferente, puede estar incluido en el programa deseado e incluirse en el acuerdo de licencia, lo que hace imposible instalar uno sin el otro.
  • Explotaciones de vulnerabilidad: Dado que el software espía es malware, puede propagarse de la misma manera que otros malware. Algunos programas espía, como Pegasus, explotan los sistemas vulnerables para instalarse sin la interacción del usuario.

Eliminación de software espía

El software espía está diseñado para ser sutil, lo que significa que un malware bien implementado puede ser muy difícil de detectar. Si bien el software espía menos profesional puede causar problemas de rendimiento, como un equipo que funciona lentamente o se estrella, la detección de variantes más sofisticadas requiere la ayuda de un solución de seguridad de terminales.

Si un dispositivo está infectado con software espía, una solución de seguridad de terminales con funcionalidad antispyware es la mejor manera de mitigarlo. El spyware comúnmente incluye mecanismos de persistencia y realiza modificaciones en los archivos y configuraciones para dificultar su eliminación. Una solución de seguridad de terminales puede erradicar la infección y restaurar estos archivos y configuraciones a la normalidad.

Protección contra software espía con Harmony

El software espía es una amenaza en cualquier dispositivo y Check Point Harmony Suite tiene soluciones para cualquier terminal.

Check Point Harmony Mobile proporciona protección antispyware integral como parte de su Defensa móvil contra amenazas (MTD) funcionalidad, incluyendo:

  • Comando y Control (C & C) Detección: Harmony Mobile tiene acceso a la base de datos de firmas C&C de ThreatCloud IA. Cualquier comunicación hacia o desde estos dominios conocidos como incorrectos está bloqueada.
  • Gestión de riesgos de vulnerabilidad: El software espía comúnmente infecta un dispositivo móvil explotando una vulnerabilidad conocida dentro del SO móvil. Harmony Mobile permite a un administrador definir niveles de riesgo según el nivel de parche SO actual de un dispositivo y si el SO tiene vulnerabilidad conocida. Luego se pueden configurar políticas de gestión de riesgos para bloquear el acceso a los recursos corporativos para dispositivos por encima de un cierto nivel de riesgo.
  • Bloqueo de contenido malicioso: Muchos tipos de software espía, como Pegasus, infectan un dispositivo móvil enviando contenido malicioso (archivos, SMS, etc.) diseñado para explotar la vulnerabilidad del dispositivo. Harmony Mobile utiliza ThreatCloud IA y los motores de extracción y emulación de amenazas de Check Point para identificar y bloquear descargas maliciosas y detectar contenido malicioso en el almacenamiento de Android.
  • Detección de raízamiento/jailbreak: El software espía comúnmente rootea o libera dispositivos infectados para obtener acceso privilegiado a funciones protegidas y control sobre la aplicación instalada en el teléfono. Harmony Mobile detecta rooteo y jailbreak en dispositivos móviles, lo que permite a los administradores gestionar este riesgo elevado.
  • Detección de aplicaciones cargadas de lado: Las aplicaciones móviles instaladas desde tiendas de aplicaciones no oficiales y de terceros tienen muchas más probabilidades de ser maliciosas. Harmony Mobile detecta la descarga y puede alertar sobre aplicaciones no oficiales y maliciosas para impedir que el software espía infecte un dispositivo.

Para obtener más información sobre spyware, Malware móvily otras amenazas cibernéticas para dispositivos móviles, descargue Check Point's  Mobile Security Report. Entonces, regístrese para una demostración gratuita de Harmony Mobile para ver cómo puede mitigar la amenaza de software espía para su organización.

Harmony Mobile proporciona una protección multicapa contra el software espía sin hacer clic, lo que incluye evitar que dispositivos con sistemas operativos liberados accedan a sus activos corporativos, bloquear la descarga de archivos maliciosos y aplicaciones no autorizadas y bloquear la comunicación CNC maliciosa.

Sin embargo, estos sofisticados malwares pueden infectar su dispositivo sin que usted lo sepa, lo que significa que su móvil podría haber sido infectado en el pasado y podría haberse filtrado información confidencial.

Por esta razón, los expertos de Check Point desarrollaron una herramienta que puede detectar y reconocer la presencia pasada de esos programas espía nacionales en dispositivos móviles. Nuestros especialistas en dispositivos móviles estarán encantados de ayudarle, realizar una verificación de software espía en su dispositivo móvil y proporcionarle un informe completo de los hallazgos, de forma gratuita.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.