Detección de stalkerware
14 de octubre de 2022
ID 222844
Los delincuentes pueden usar algunas aplicaciones legítimas para robar sus datos personales y espiarlo. La mayoría de estas aplicaciones son útiles y muchas personas se benefician de su uso. Estos son algunos ejemplos: clientes IRC, marcadores automáticos, descargadores de archivos, monitores de actividad del sistema, herramientas de gestión de contraseñas, FTP, HTTP o servidores Telnet.
No obstante, si los delincuentes obtienen acceso a estas aplicaciones de su equipo o logran implementarlas en secreto, podrán usar ciertas funciones para robar sus datos personales o cometer otros delitos.
A continuación, encontrará información sobre distintos tipos de stalkerware.
Tipo | Nombre | Descripción |
---|---|---|
Client-IRC | Clientes IRC | Las personas instalan estas aplicaciones para comunicarse en Internet Relay Chats (IRC). Los delincuentes pueden usarlas para propagar malware. |
Dialer | Marcadores automáticos | Pueden establecer conexiones telefónicas en secreto a través de un módem. |
Downloader | Descargadores | Pueden descargar archivos en secreto desde páginas web. |
Monitor | Aplicaciones de monitoreo | Permiten supervisar la actividad del equipo en el que están instaladas (detectan las aplicaciones en uso y la forma en que intercambian datos con aplicaciones de otros equipos). |
PSWTool | Herramientas para recuperar contraseñas | Permiten que el usuario vea y recupere contraseñas olvidadas. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo. |
RemoteAdmin | Herramientas de administración remota | Son herramientas que los administradores de sistemas usan mucho para obtener acceso a las interfaces de los equipos remotos a fin de controlarlos y supervisarlos. Los delincuentes implementan en secreto estas aplicaciones en los equipos de las personas con el mismo objetivo: para espiar los equipos remotos y controlarlos. Las herramientas legítimas de administración remota son distintas de las puertas traseras (troyanos para controlar de forma remota). A diferencia de las aplicaciones legítimas, las puertas traseras pueden infiltrarse e instalarse en un sistema sin la autorización del usuario. |
Server-FTP | Servidores FTP | Funcionan como servidores FTP. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo FTP. |
Server-Proxy | Servidores proxy | Funcionan como servidores proxy. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
Server-Telnet | Servidores Telnet | Funcionan como servidores Telnet. Los delincuentes pueden implementarlos en un equipo para permitir accesos remotos con el protocolo Telnet. |
Server-Web | Servidores web | Funcionan como servidores web. Los delincuentes pueden implementarlos en su equipo para permitir accesos remotos con el protocolo HTTP. |
RiskTool | Herramientas locales | Ofrecen a los usuarios características adicionales para administrar los equipos (permiten ocultar archivos o ventanas de aplicaciones activas, o cerrar procesos activos). |
NetTool | Herramientas de red | Los usuarios de equipos donde están instaladas tienen más opciones para interactuar con otros equipos de la red (reiniciar equipos remotos, buscar puertos abiertos y abrir aplicaciones instaladas en el equipo). |
Client-P2P | Clientes de red P2P | Permiten que las personas usen redes P2P (punto a punto). Los delincuentes pueden usarlos para propagar malware. |
Client-SMTP | Clientes SMTP | Pueden enviar correos electrónicos en secreto. Los delincuentes pueden implementarlos en un equipo para enviar correo no deseado. |
WebToolbar | Barras de herramientas web | Agregan barras de herramientas de motores de búsqueda en la interfaz de otras aplicaciones. |
FraudTool | Fraudware | Imita otras aplicaciones. Por ejemplo, un fraudware de antivirus muestra notificaciones de malware descubierto en un equipo cuando, en realidad, no buscó, reparó o corrigió ningún problema. |
Habilite la protección de stalkerware y le avisaremos cuando alguien intente acceder a sus datos geográficos, mensajes u otros datos personales.
También puede habilitar la protección de stalkerware en la ventana Configuración de amenazas y exclusiones: active la casilla Detectar otras clases de software que los intrusos pueden usar para dañar su equipo o sus datos personales.