Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.
No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.
A continuación, encontrará información sobre distintos tipos de stalkerware.
Tipo |
Nombre |
Descripción |
---|---|---|
Client-IRC |
Clientes IRC |
Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware. |
Dialer |
Marcadores automáticos |
Pueden establecer conexiones telefónicas en secreto a través de un módem. |
Downloader |
Descargadores |
Pueden descargar archivos en secreto desde páginas web. |
Monitor |
Aplicaciones de monitoreo |
Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos). |
PSWTool |
Herramientas para recuperar contraseñas |
Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo. |
RemoteAdmin |
Herramientas de administración remota |
Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos. Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario. |
Server-FTP |
Servidores FTP |
Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP. |
Server-Proxy |
Servidores proxy |
Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
Server-Telnet |
Servidores Telnet |
Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet. |
Server-Web |
Servidores web |
Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP. |
RiskTool |
Herramientas locales |
Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). |
NetTool |
Herramientas de red |
Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo). |
Client-P2P |
Clientes de red P2P |
Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware. |
Client-SMTP |
Clientes SMTP |
Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
WebToolbar |
Barras de herramientas web |
Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones. |
FraudTool |
Fraudware |
Imita otras aplicaciones. Por ejemplo, un fraudware de antivirus muestra notificaciones de malware descubierto en un equipo cuando, en realidad, no buscó, reparó o corrigió ningún problema. |
Habilite la protección de stalkerware y le avisaremos cuando alguien intente acceder a sus datos geográficos, mensajes u otros datos personales.
También puede habilitar la protección de stalkerware en la ventana Configuración de amenazas y exclusiones: active la casilla Detectar otras clases de software que los intrusos pueden usar para dañar su equipo o sus datos personales.
Inicio de página