Detección de stalkerware

14 de octubre de 2022

ID 222844

Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarle. La mayoría de estas aplicaciones son útiles y muchas personas se benefician al usarlas. Estas aplicaciones incluyen clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de gestión de contraseñas, servidores FTP, HTTP, o Telnet.

Sin embargo, si los delincuentes acceden a estas aplicaciones en su equipo o consiguen desplegarlas ahí de forma encubierta, podrán utilizar algunas de sus funciones para robar sus datos personales o cometer otros actos ilegales.

Puede leer a continuación sobre los diferentes tipos de stalkerware.

Tipo

Nombre

Descripción

Cliente-IRC

Clientes IRC

Las personas instalan estas aplicaciones para comunicarse entre sí en los chats de retransmisión por Internet (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar software malicioso.

Marcador

Marcadores automáticos

Pueden establecer de forma encubierta conexiones telefónicas a través de un módem.

Descargador de archivos

Descargadores de archivos

Pueden descargar de forma encubierta archivos de páginas web.

Monitor

Aplicaciones de supervisión

Permiten supervisar la actividad del equipo en el que están instaladas las aplicaciones (se rastrean qué aplicaciones están en ejecución y cómo se intercambian datos con las aplicaciones de otros equipos).

PSWTool

Herramientas de recuperación de contraseñas

Permiten a los usuarios ver y recuperar las contraseñas olvidadas. Los delincuentes despliegan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito.

RemoteAdmin

Herramientas de administración remota

Las usan de forma extendida los administradores de sistemas para acceder a las interfaces de equipos remotos a fin de supervisarlos y controlarlos. Los delincuentes despliegan estas aplicaciones de forma encubierta en los equipos de las personas con el mismo fin: para espiar los equipos remotos y controlarlos.

Las herramientas de administración remota legítimas son diferentes de lo que se conoce como "backdoor" (troyanos por control remoto). Los backdoors pueden infiltrarse en un sistema e instalarse allí por sí solos, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad.

Servidor-FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo FTP.

Servidor-proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado.

Servidor-Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes los despliegan en un equipo para abrir un acceso remoto con el protocolo Telnet.

Servidor-Web

Servidores web

Funcionan como servidores web. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo HTTP.

RiskTool

Herramientas locales

Ofrecen a los usuarios funcionalidades adicionales para gestionar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos).

NetTool

Herramientas de red

Les ofrecen a los usuarios de los equipos en los que están instalados funcionalidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, iniciar aplicaciones instaladas en esos equipos).

Cliente-P2P

Clientes de red P2P

Les permite a las personas usar redes P2P (Peer-to-Peer). Las pueden utilizar los delincuentes para difundir software malicioso.

Cliente-SMTP

Clientes SMTP

Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado.

WebToolbar

Barras de herramientas web

Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones.

FraudTool

Fraudware

Imitan otras aplicaciones. Por ejemplo, hay programas antivirus fraudulentos que muestran notificaciones de descubrimiento de malware en un equipo, cuando en realidad no encuentran, limpian ni corrigen nada.

Active la protección contra el stalkerware y le avisaremos de cualquier intento de acceso a sus datos de ubicación, mensajes u otros datos personales.

También puede habilitar la protección contra el stalkerware en la ventana Configuración de Amenazas y exclusiones; para ello, marque la casilla de verifidación Detectar otro software que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales.

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.