Detección de stalkerware y otras aplicaciones

Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarle. La mayoría de estas aplicaciones son útiles y muchas personas se benefician al usarlas. Estas aplicaciones incluyen clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, utilidades de gestión de contraseñas, servidores FTP, HTTP, o Telnet.

Sin embargo, si los delincuentes acceden a estas aplicaciones en su equipo o consiguen desplegarlas ahí de forma encubierta, podrán utilizar algunas de sus funciones para robar sus datos personales o cometer otros actos ilegales.

A continuación, encontrará información sobre varios tipos de software que los delincuentes pueden usar.

Tipo

Nombre

Descripción

Cliente-IRC

Clientes IRC

Las personas instalan estas aplicaciones para comunicarse entre sí en los chats de retransmisión por Internet (IRC). Los delincuentes pueden utilizar estas aplicaciones para propagar software malicioso.

Marcador

Marcadores automáticos

Permiten establecer de forma encubierta conexiones telefónicas a través de un módem. Los delincuentes pueden usar software de este tipo para realizar llamadas desde el dispositivo del usuario, lo que puede causar daños económicos al usuario.

Descargador de archivos

Descargadores de archivos

Permiten descargar de forma encubierta archivos de páginas web. Los delincuentes pueden usar dicho software para descargar malware en su equipo.

Monitor

Aplicaciones de supervisión

Permiten supervisar la actividad del equipo en el que están instaladas las aplicaciones (se rastrean qué aplicaciones están en ejecución y cómo se intercambian datos con las aplicaciones de otros equipos). Los delincuentes pueden usarlos para espiar el dispositivo del usuario.

PSWTool

Herramientas de recuperación de contraseñas

Permiten a los usuarios ver y recuperar las contraseñas olvidadas. Los delincuentes despliegan en secreto estas aplicaciones en los equipos de las personas con el mismo propósito.

RemoteAdmin

Herramientas de administración remota

Las usan de forma extendida los administradores de sistemas para acceder a las interfaces de equipos remotos a fin de supervisarlos y controlarlos. Los delincuentes despliegan estas aplicaciones de forma encubierta en los equipos de las personas con el mismo fin: para espiar los equipos remotos y controlarlos.

Las herramientas de administración remota legítimas son diferentes de lo que se conoce como "backdoor" (troyanos por control remoto). Los backdoors pueden infiltrarse en un sistema e instalarse allí por sí solos, sin el permiso del usuario, mientras que las aplicaciones legítimas no tienen esta funcionalidad.

Servidor-FTP

Servidores FTP

Funcionan como servidores FTP. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo FTP.

Servidor-proxy

Servidores proxy

Funcionan como servidores proxy. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado.

Servidor-Telnet

Servidores Telnet

Funcionan como servidores Telnet. Los delincuentes los despliegan en un equipo para abrir un acceso remoto con el protocolo Telnet.

Servidor-Web

Servidores web

Funcionan como servidores web. Los delincuentes pueden desplegarlos en su equipo para abrir un acceso remoto con el protocolo HTTP.

RiskTool

Herramientas locales

Ofrecen a los usuarios funcionalidades adicionales para gestionar sus equipos (lo que les permite ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). Este grupo incluye mineros que se pueden instalar de forma encubierta y consumen grandes cantidades de recursos informáticos. Los delincuentes pueden usar todas las acciones descritas anteriormente para ocultar el malware instalado en su dispositivo o dificultar su detección.

NetTool

Herramientas de red

Les ofrecen a los usuarios de los equipos en los que están instalados funcionalidades adicionales para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos, iniciar aplicaciones instaladas en esos equipos). Todas las acciones indicadas anteriormente se pueden utilizar con fines maliciosos.

Cliente-P2P

Clientes de red P2P

Les permite a las personas usar redes P2P (Peer-to-Peer). Las pueden utilizar los delincuentes para difundir software malicioso.

Cliente-SMTP

Clientes SMTP

Pueden enviar correos electrónicos de forma encubierta. Los delincuentes los despliegan en un equipo para utilizarlo con el fin de enviar correo no deseado.

WebToolbar

Barras de herramientas web

Añaden barras de herramientas del motor de búsqueda a la interfaz de otras aplicaciones. A menudo se propaga con la ayuda de malware o adware.

Puede activar la protección contra stalkerware y otras aplicaciones que pueden usar los delincuentes, y le avisaremos si descubrimos aplicaciones de este tipo.

Para habilitar la protección contra stalkerware y otras aplicaciones:

  1. Abra la ventana principal de la aplicación.
  2. Haga clic en Botón Configuración, en la parte inferior de la ventana principal.

    Esto abrirá la ventana Configuración.

  3. Vaya a Configuración de seguridadExclusiones y acciones al detectar objetos.
  4. En la sección Stalkerware y otras aplicaciones, active las casillas de verificación:
    • Detectar stalkerware

      Para obtener protección contra aplicaciones que ayudan a los delincuentes a obtener acceso a su ubicación, mensajes o sitios web y redes sociales que visita.

    • Detecte las aplicaciones legítimas que los intrusos pueden utilizar para dañar su equipo o sus datos personales

      Para protegerse de las aplicaciones que los delincuentes pueden usar para descargar malware en su equipo o usar sus recursos informáticos para sus fines retorcidos.

Si estas casillas de verificación están desactivadas, puede recibir notificaciones sobre algunas aplicaciones de la tabla anterior porque están incluidas en categorías especiales y se procesan de forma predeterminada, independientemente de la configuración de la aplicación, por ejemplo: RemoteAdmin, PSWTool, Monitor.

Inicio de página