top of page
  • Foto del escritorInternational IT

Spyware:¿Qué es?¿Qué tipos hay? ¿Cómo protegerse?

Actualizado: 5 jul 2022

El spyware es un tipo de malware diseñado para recopilar información sobre los usuarios de una computadora o teléfono inteligente infectado. El software espía se puede utilizar para una variedad de propósitos, como delitos cibernéticos, publicidad dirigida y actividades gubernamentales. Los datos recopilados generalmente se filtran al operador del spyware a través de Internet.



La amenaza del software espía


El software espía se usa para una variedad de propósitos, algunos de los cuales son legítimos, como cuando se usan para hacer cumplir la ley. Esto puede hacer que este tipo de malware parezca menos dañino y peligroso que otros, como el ransomware.


Sin embargo, las capacidades de recopilación de datos del spyware representan un riesgo significativo para una organización. El software espía puede recopilar y filtrar datos confidenciales y secretos comerciales, lo que socava la capacidad de una organización para competir y corre el riesgo de incumplimiento normativo. Las contraseñas recopiladas por un keylogger se pueden usar para obtener acceso privilegiado a los sistemas corporativos, lo que permite a un atacante realizar otros ataques. El software espía en dispositivos móviles puede rastrear la ubicación, grabar conversaciones y videos, y monitorear el uso de SMS, correo electrónico y redes sociales.


Tipos de Spyware


  • Trojans: Son programas maliciosos que se disfrazan de programas legítimos y ocultan funciones maliciosas. Este tipo de malware se usa a menudo para infiltrarse en un dispositivo y luego instalar o descargar spyware.

  • Adware: Diseñado para recopilar información detallada sobre un usuario y sus hábitos e intereses. El adware es spyware diseñado para recopilar información con fines de marketing o para entregar anuncios no deseados, engañosos o maliciosos.

  • Cookies de seguimiento: Las cookies son archivos guardados en una computadora por un sitio web para almacenar información de configuración. Un ejemplo es un token de autenticación almacenado para permitir inicios de sesión repetidos en un dispositivo de confianza después de hacer clic en "Recordarme". Las cookies de seguimiento están diseñadas para ser accedidas por muchos sitios web, lo que les permite rastrear a un usuario a través de Internet.

  • Monitores del sistema : son malware que monitorean las actividades de un usuario en una computadora y las envían al atacante. Un keylogger es un tipo específico de monitor de sistema que registra las pulsaciones de teclas, pero los monitores de sistema también pueden rastrear sitios web visitados, acceso a archivos, correos electrónicos, etc.


¿Cómo puedes infectarte con Spyware?


El spyware puede infectar un dispositivo de varias formas:

  • Trojans y Phishing: El software espía a menudo se disfraza como un archivo o programa legítimo adjunto a un correo electrónico, descargado de un sitio web o instalado desde una tienda de aplicaciones móviles. Una vez abierta o ejecutada, la funcionalidad maliciosa se incrusta en el dispositivo de destino.

  • Paquete de software : la recopilación de datos para el marketing dirigido es un componente central de los modelos comerciales de muchas organizaciones. El spyware se puede empaquetar con un programa deseado e incluirse en el acuerdo de licencia.

  • Exploits de vulnerabilidad : como el spyware es malware, puede propagarse de la misma manera. Algunos spyware, como Pegasus , aprovechan los sistemas vulnerables para instalarse sin la interacción del usuario.


Eliminación de Spyware


El spyware está diseñado para ser sutil, lo que significa que el malware bien implementado puede ser muy difícil de detectar. Si bien el spyware menos profesional puede causar problemas de rendimiento, como una computadora lenta o que falla, la detección de variantes más sofisticadas requiere la ayuda de una solución de seguridad de punto final .


Si un dispositivo está infectado con spyware, una solución de seguridad de punto final con funcionalidad anti-spyware es la mejor manera de mitigarlo. El spyware a menudo incluye mecanismos persistentes y modifica los archivos y la configuración para que sea más difícil eliminarlo. Una solución de seguridad de punto final puede erradicar la infección y restaurar estos archivos y configuraciones.


Protección antispyware con Check Point Harmony


El software espía es una amenaza en cualquier dispositivo y Check Point Harmony tiene soluciones para cualquier terminal.


Check Point Harmony Mobile ofrece una protección antispyware integral como parte de su funcionalidad Mobile Threat Defense (MTD):

  • Detección de comando y control (C&C) : Harmony Mobile tiene acceso a la base de datos de firmas C&C de ThreatCloud . Cualquier comunicación a estos dominios con problemas conocidos está bloqueada.

  • Gestión de riesgos de vulnerabilidad : el spyware a menudo infecta un dispositivo móvil al explotar vulnerabilidades conocidas en el sistema operativo móvil. Harmony Mobile permite que un administrador establezca niveles de riesgo en función del nivel de parche del sistema operativo actual de un dispositivo. Las políticas de administración de riesgos se pueden configurar para bloquear el acceso a los recursos corporativos para dispositivos por encima de un determinado nivel de riesgo.

  • Bloqueo de contenido malicioso : muchos tipos de software espía, como Pegasus, infectan un dispositivo móvil mediante el envío de contenido malicioso (archivos, SMS, etc.) diseñado para aprovechar las vulnerabilidades del dispositivo. Harmony Mobile utiliza los motores ThreatCloud, Threat Extraction y Threat Emulation de Check Point para identificar y bloquear descargas maliciosas y detectar contenido malicioso en el almacenamiento de Android.

  • Detección de root/jailbreak: el spyware a menudo rootea o libera los dispositivos infectados para obtener acceso privilegiado a la funcionalidad protegida y controlar las aplicaciones instaladas en el teléfono. Harmony Mobile detecta el enraizamiento y el jailbreak de dispositivos móviles, lo que permite a los administradores gestionar este mayor riesgo.

  • Detección de aplicaciones sideload: Las aplicaciones móviles instaladas desde tiendas de aplicaciones no oficiales y de terceros tienen muchas más probabilidades de ser maliciosas. Harmony Mobile detecta la carga local y puede alertarlo sobre aplicaciones no oficiales para evitar que el spyware infecte un dispositivo.

Comuníquese con nosotros mediante el siguiente formulario si desea una demostración gratuita de Harmony Mobile para ver cómo esta solución puede mitigar la amenaza del spyware para su organización.


Fuente: CyberHub


 

¡Cuente con International IT y Check Point para implementar una solución de seguridad avanzada en su empresa!

Entradas Recientes

Ver todo

Comentários


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page