Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiar lo que hace. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estas aplicaciones incluyen clientes de IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de administración de contraseñas y servidores FTP, HTTP o Telnet.
Sin embargo, si los delincuentes obtienen acceso a estas aplicaciones en su equipo o logran implementarlas de manera encubierta allí, podrán utilizar algunas de las funciones para robar sus datos personales o cometer otro delito.
Puede asesorarse sobre los diferentes tipos de stalkerware a continuación.
Tipos de stalkerware
Tipo |
Nombre |
Descripción |
Cliente de IRC |
Clientes de IRC |
Las personas instalan estas aplicaciones para comunicarse entre sí en Internet Relay Chats (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar malware. |
Marcador |
Marcadores automáticos |
Es posible establecer conexiones telefónicas de forma encubierta a través de un módem. |
Descargador |
Descargadores |
Pueden descargar archivos de páginas web de forma encubierta. |
Monitor |
Aplicaciones de monitoreo |
Permiten monitorear la actividad del equipo en el que están instaladas (rastrear qué aplicaciones se están ejecutando y cómo están intercambiando datos con las aplicaciones de otros equipos). |
PSWTool |
Herramientas de recuperación de contraseñas |
Permiten que los usuarios vean y recuperen las contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito. |
Administración remota |
Herramientas de administración remota |
Las utilizan, en mayor medida, los administradores de sistemas para obtener acceso a las interfaces de equipos remotos, a fin de supervisarlos y controlarlos. Los delincuentes implementan de manera encubierta estas aplicaciones en los equipos de las personas con el mismo propósito, espiar y controlar equipos remotos. Las herramientas legítimas de administración remota son diferentes de las puertas traseras (troyanos de control remoto). Las puertas traseras pueden infiltrarse en un sistema e instalarse allí por sí mismas, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad. |
Servidor FTP |
Servidores FTP |
Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto a este a través del protocolo FTP. |
Servidor proxy |
Servidores proxy |
Funcionan como servidores proxy. Los delincuentes los implementan en un equipo y los utilizan para enviar spam. |
Servidor Telnet |
Servidores Telnet |
Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para abrir el acceso remoto a este utilizando el protocolo Telnet. |
Servidor web |
Servidores web |
Operan como servidores web. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto a este a través del protocolo HTTP. |
Herramienta de riesgo |
Herramientas locales |
Otorgan a los usuarios capacidades adicionales para administrar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). |
Herramienta de red |
Herramientas de red |
Otorgan a los usuarios de los equipos en los que están instalados capacidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, encontrar puertos abiertos, ejecutar aplicaciones instaladas en esos equipos). |
Cliente P2P |
Clientes de red P2P |
Permiten que las personas usen redes P2P (Peer-to-Peer). Los delincuentes pueden utilizarlos para propagar el malware. |
Cliente SMTP |
Clientes SMTP |
Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los implementan en un equipo y los utilizan para enviar spam. |
Barra de herramientas web |
Barras de herramientas web |
Agregan barras de herramientas de motores de búsqueda a la interfaz de otras aplicaciones. |
Herramienta de fraude |
Software de escáner malicioso |
Imita otras aplicaciones. Por ejemplo, existen softwares fraudulentos de antivirus que muestran notificaciones sobre la detección de malware en un equipo, pero, en realidad, no buscan, limpian ni reparan nada. |
Si la protección contra stalkerware está habilitada, le advertiremos sobre cualquier intento de acceder a sus datos de ubicación, sus mensajes u otros datos personales.
Es posible habilitar la protección contra el stalkerware en la pestaña Amenazas de la ventana de configuración de la aplicación seleccionando la casilla Stalkerware y software que los intrusos pueden usar para dañar su equipo o sus datos personales en la sección Categorías de objetos para detectar.
Inicio de página