Detección de stalkerware

Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.

No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.

A continuación, encontrará información sobre distintos tipos de stalkerware.

Tipo

Nombre

Descripción

Client-IRC

Clientes IRC

Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware.

Dialer

Marcadores automáticos

Pueden establecer conexiones telefónicas en secreto a través de un módem.

Downloader

Descargadores

Pueden descargar archivos en secreto desde páginas web.

Monitor

Aplicaciones de monitoreo

Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos).

PSWTool

Herramientas para recuperar contraseñas

Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo.

RemoteAdmin

Herramientas de administración remota

Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos.

Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario.

Server-FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP.

Server-Proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.

Server-Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet.

Server-Web

Servidores web

Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP.

RiskTool

Herramientas locales

Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos).

NetTool

Herramientas de red

Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo).

Client-P2P

Clientes de red P2P

Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware.

Client-SMTP

Clientes SMTP

Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado.

WebToolbar

Barras de herramientas web

Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones.

FraudTool

Fraudware

Imita otras aplicaciones. Por ejemplo, un fraudware de antivirus muestra notificaciones de malware descubierto en un equipo cuando, en realidad, no buscó, reparó o corrigió ningún problema.

Habilite la protección de stalkerware y le avisaremos cuando alguien intente acceder a sus datos geográficos, mensajes u otros datos personales.

También puede habilitar la protección de stalkerware en la ventana Configuración de amenazas y exclusiones: active la casilla Detectar otras clases de software que los intrusos pueden usar para dañar su equipo o sus datos personales.

Inicio de página