Detección de stalkerware

Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiar lo que hace. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estas aplicaciones incluyen clientes de IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de administración de contraseñas y servidores FTP, HTTP o Telnet.

Sin embargo, si los delincuentes obtienen acceso a estas aplicaciones en su equipo o logran implementarlas de manera encubierta allí, podrán utilizar algunas de las funciones para robar sus datos personales o cometer otro delito.

Puede asesorarse sobre los diferentes tipos de stalkerware a continuación.

Tipos de stalkerware

Tipo

Nombre

Descripción

Cliente de IRC

Clientes de IRC

Las personas instalan estas aplicaciones para comunicarse entre sí en Internet Relay Chats (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar malware.

Marcador

Marcadores automáticos

Es posible establecer conexiones telefónicas de forma encubierta a través de un módem.

Descargador

Descargadores

Pueden descargar archivos de páginas web de forma encubierta.

Monitor

Aplicaciones de monitoreo

Permiten monitorear la actividad del equipo en el que están instaladas (rastrear qué aplicaciones se están ejecutando y cómo están intercambiando datos con las aplicaciones de otros equipos).

PSWTool

Herramientas de recuperación de contraseñas

Permiten que los usuarios vean y recuperen las contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito.

Administración remota

Herramientas de administración remota

Las utilizan, en mayor medida, los administradores de sistemas para obtener acceso a las interfaces de equipos remotos, a fin de supervisarlos y controlarlos. Los delincuentes implementan de manera encubierta estas aplicaciones en los equipos de las personas con el mismo propósito, espiar y controlar equipos remotos.

Las herramientas legítimas de administración remota son diferentes de las puertas traseras (troyanos de control remoto). Las puertas traseras pueden infiltrarse en un sistema e instalarse allí por sí mismas, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad.

Servidor FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto a este a través del protocolo FTP.

Servidor proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes los implementan en un equipo y los utilizan para enviar spam.

Servidor Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para abrir el acceso remoto a este utilizando el protocolo Telnet.

Servidor web

Servidores web

Operan como servidores web. Los delincuentes pueden implementarlos en su equipo para abrir el acceso remoto a este a través del protocolo HTTP.

Herramienta de riesgo

Herramientas locales

Otorgan a los usuarios capacidades adicionales para administrar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos).

Herramienta de red

Herramientas de red

Otorgan a los usuarios de los equipos en los que están instalados capacidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, encontrar puertos abiertos, ejecutar aplicaciones instaladas en esos equipos).

Cliente P2P

Clientes de red P2P

Permiten que las personas usen redes P2P (Peer-to-Peer). Los delincuentes pueden utilizarlos para propagar el malware.

Cliente SMTP

Clientes SMTP

Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los implementan en un equipo y los utilizan para enviar spam.

Barra de herramientas web

Barras de herramientas web

Agregan barras de herramientas de motores de búsqueda a la interfaz de otras aplicaciones.

Herramienta de fraude

Software de escáner malicioso

Imita otras aplicaciones. Por ejemplo, existen softwares fraudulentos de antivirus que muestran notificaciones sobre la detección de malware en un equipo, pero, en realidad, no buscan, limpian ni reparan nada.

Si la protección contra stalkerware está habilitada, le advertiremos sobre cualquier intento de acceder a sus datos de ubicación, sus mensajes u otros datos personales.

Es posible habilitar la protección contra el stalkerware en la pestaña Amenazas de la ventana de configuración de la aplicación seleccionando la casilla Stalkerware y software que los intrusos pueden usar para dañar su equipo o sus datos personales en la sección Categorías de objetos para detectar.

Inicio de página