Detección de stalkerware
14 de octubre de 2022
ID 222844
Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarle. La mayoría de estas aplicaciones son útiles y muchas personas se benefician al usarlas. Estas aplicaciones incluyen clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de gestión de contraseñas, servidores FTP, HTTP, o Telnet.
Sin embargo, si los delincuentes acceden a estas aplicaciones en su equipo o consiguen desplegarlas ahí de forma encubierta, podrán utilizar algunas de sus funciones para robar sus datos personales o cometer otros actos ilegales.
Puede leer a continuación sobre los diferentes tipos de stalkerware.
Tipo | Nombre | Descripción |
---|---|---|
Cliente-IRC | Clientes IRC | Las personas instalan estas aplicaciones para comunicarse entre sí en los chats de retransmisión por Internet (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar software malicioso. |
Marcador | Marcadores automáticos | Pueden establecer de forma encubierta conexiones telefónicas a través de un módem. |
Descargador de archivos | Descargadores de archivos | Pueden descargar de forma encubierta archivos de páginas web. |
Monitor | Aplicaciones de supervisión | Permiten supervisar la actividad del equipo en el que están instaladas las aplicaciones (se rastrean qué aplicaciones están en ejecución y cómo se intercambian datos con las aplicaciones de otros equipos). |
PSWTool | Herramientas de recuperación de contraseñas | Permiten a los usuarios ver y recuperar las contraseñas olvidadas. Los delincuentes despliegan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito. |
RemoteAdmin | Herramientas de administración remota | Las usan de forma extendida los administradores de sistemas para acceder a las interfaces de equipos remotos a fin de supervisarlos y controlarlos. Los delincuentes despliegan estas aplicaciones de forma encubierta en los equipos de las personas con el mismo fin: para espiar los equipos remotos y controlarlos. Las herramientas de administración remota legítimas son diferentes de lo que se conoce como "backdoor" (troyanos por control remoto). Los backdoors pueden infiltrarse en un sistema e instalarse allí por sí solos, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad. |
Servidor-FTP | Servidores FTP | Funcionan como servidores FTP. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo FTP. |
Servidor-proxy | Servidores proxy | Funcionan como servidores proxy. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado. |
Servidor-Telnet | Servidores Telnet | Funcionan como servidores Telnet. Los delincuentes los despliegan en un equipo para abrir un acceso remoto con el protocolo Telnet. |
Servidor-Web | Servidores web | Funcionan como servidores web. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo HTTP. |
RiskTool | Herramientas locales | Ofrecen a los usuarios funcionalidades adicionales para gestionar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). |
NetTool | Herramientas de red | Les ofrecen a los usuarios de los equipos en los que están instalados funcionalidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, iniciar aplicaciones instaladas en esos equipos). |
Cliente-P2P | Clientes de red P2P | Les permite a las personas usar redes P2P (Peer-to-Peer). Las pueden utilizar los delincuentes para difundir software malicioso. |
Cliente-SMTP | Clientes SMTP | Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado. |
WebToolbar | Barras de herramientas web | Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones. |
FraudTool | Fraudware | Imitan otras aplicaciones. Por ejemplo, hay programas antivirus fraudulentos que muestran notificaciones de descubrimiento de malware en un equipo, cuando en realidad no encuentran, limpian ni corrigen nada. |
Active la protección contra el stalkerware y le avisaremos de cualquier intento de acceso a sus datos de ubicación, mensajes u otros datos personales.
También puede habilitar la protección contra el stalkerware en la ventana Configuración de Amenazas y exclusiones; para ello, marque la casilla de verifidación Detectar otro software que los intrusos pueden usar para dañar su equipo o averiguar sus datos personales.