Anonim

El único término que abarca todo "spyware" es más o menos un nombre inapropiado, ya que hay una serie de diferentes tipos de software que se dedican a la recolección de datos y se denominan "spyware". El spyware se puede asociar libremente con virus; Los troyanos y los gusanos son el pariente más cercano a los virus, pero hay una fina línea de diferencia. Los virus son típicamente auto-replicantes. Pueden copiarse y propagarse de una computadora a otra a través de agujeros de seguridad y exploits, así como confiar en los malos hábitos de seguridad de un usuario para entrar silenciosamente en un sistema sin vigilancia. El spyware generalmente se basa en la ignorancia y credulidad de un usuario para infectar un sistema y no se dedica a la replicación. Entonces, en efecto, la primera y mejor forma de prevención es la conciencia.

Adware

enlaces rápidos

  • Adware
  • BHO
  • Secuestradores del navegador
  • Lapas de computadora
  • Marcadores
  • Registradores de teclas
  • Malware
  • Spyware
  • Troyanos
  • Gusanos
  • Otros términos para saber
    • Ventana emergente ActiveX
    • Caché de navegador
    • Ataque de DOS
    • Ataque DDoS
    • JVM
    • Dirección MAC
    • msconfig
    • Suplantación de identidad
    • UI - (Interfaz de usuario)
    • Virus
    • Warez
    • Computadora zombie

El adware, o software respaldado por publicidad, es básicamente un software que muestra s en su computadora. El adware por sí solo no amenaza la privacidad ni la seguridad. Por lo general, no se escribe con la intención de destrozar sistemas informáticos o Internet. Fundamentalmente, hubo tres influencias principales que impulsaron el desarrollo del adware: el fracaso en la venta de software pequeño y de bajo precio en paquetes minoristas, el aumento de las aplicaciones peer-to-peer y el aumento del costo por clic publicidad.

Adware ayuda a compensar los costos de desarrollo y mantenimiento del software o el alojamiento de sitios web y, a su vez, puede ayudar a proporcionar software y alojamiento de sitios web sin cargo. Incluso puede ayudar a obtener ganancias cuando el software o los sitios web se proporcionan de forma gratuita a los usuarios y cuentan con el respaldo de anuncios. El software compatible con anuncios es una de las formas de "shareware".

Ciertas formas de adware a veces se pasan por la borda y se desvían al ámbito del spyware. Recopilan información personal y la transmiten a terceros sin el consentimiento expreso o el conocimiento del usuario con la esperanza de proporcionar una orientación publicitaria más específica.

BHO

Un BHO, u Objeto auxiliar del navegador, puede ser un pequeño módulo útil de complemento del navegador, cuando se usa legítimamente. Por ejemplo, el complemento de Microsoft Word que permite a Internet Explorer leer archivos .doc (también conocido como Documento de Word) dentro de su navegador es un BHO. Lo mismo ocurre con el complemento de Adobe Acrobat para archivos PDF. Google Toolbar también es otro ejemplo de BHO, pero en este caso, está conectado a la interfaz de usuario de IE, por lo que puede ser utilizado directamente por el usuario.

Debido a los privilegios de itinerancia gratuita, los BHO se asignan dentro de IE, algunas formas de spyware se instalan en IE como BHO y pueden realizar una serie de tareas. Esto puede incluir un keylogger (que generalmente se activa cuando se detecta algún tipo de servicio financiero HTTP, con la intención de recopilar números de tarjetas de crédito, nombres de usuario y contraseñas), y puede registrar los hábitos de navegación de un usuario y enviar los datos grabados a terceros.

Secuestradores del navegador

Los secuestradores de navegadores pueden incluir BHO maliciosos, así como cambiar varias configuraciones dentro de los navegadores de Internet (generalmente dirigidos a Microsoft Internet Explorer). Estas configuraciones alteradas pueden hacer que su página de inicio cambie, agregue marcadores, cree ventanas emergentes más rápido de lo que pueden cerrarse y redirija las direcciones que los usuarios pueden escribir (especialmente si se escriben sin el prefacio www.) Todas estas alteraciones del navegador generalmente terminan dirigir al usuario a sitios que contengan pornografía, warez, trucos de juegos o cualquier otro material "subterráneo".

Uno de los métodos de secuestro de navegador más comunes utilizados es agregar entradas al archivo de hosts. Por lo tanto, en lugar de enviar servidores al agujero negro localhost, ciertas direcciones web se redirigen a servidores que probablemente no desee utilizar por su cuenta.

Los resultados del secuestro del navegador a menudo conducen a problemas no técnicos, que incluyen acceder a sitios inapropiados en el trabajo, forzar relaciones personales y / o estar bajo escrutinio (y posiblemente hasta ser arrestado) por posesión de material ilegal. Los secuestradores de navegadores son a menudo una de las formas más difíciles de tratar con malware, tanto desde el punto de vista técnico como no técnico.

Lapas de computadora

Los percebes son software de recopilación y / o producción de datos que a menudo se incluyen junto con paquetes de software más grandes, y generalmente se instalan con el consentimiento involuntario del usuario. El consentimiento generalmente se obtiene a través de acuerdos de licencia difíciles de leer o ventanas emergentes ActiveX.

Se hace que los percebes sean difíciles de desinstalar, a menudo utilizando intencionalmente asistentes de desinstalación confusos o contradictorios para evitar la eliminación del software espía. A veces, la desinstalación requiere que el usuario complete un formulario en línea, pero dependiendo de la forma en que se encuentre el sistema (con otras formas de software espía posiblemente instalado), esto no siempre es posible.

Los percebes a menudo exhiben los mismos síntomas de degradación del sistema que otras formas de spyware, sin embargo, los percebes a menudo se dirigen al Proveedor de servicios en capas (básicamente, este es un protocolo llamado winsock, que define cómo el software accede a los servicios de red, como TCP / IP) para redirigir los datos desde un pila TCP / IP del sistema (un conjunto de protocolos que define cómo se envían los datos a través de Internet). Cuando se elimina esta forma de percebe, generalmente corrompe los protocolos de Internet, lo que requiere una reinstalación de la pila TCP / IP.

Marcadores

Esta forma de malware solo es aplicable a conexiones de acceso telefónico o ISDN a Internet. Algunos de estos marcadores incluyen secuencias de comandos para deshabilitar los sonidos de conexión del módem, por lo que no puede saber si puede estar marcando y cuándo. Los usuarios con conexiones de banda ancha aún pueden tener marcadores instalados en su sistema, pero no es posible marcar un número de teléfono en redes de banda ancha porque no están compuestos de números de teléfono regulares.

Hay dos métodos básicos con los que operan los marcadores. El primero es a través de agujeros de seguridad en los sistemas operativos Windows. Usan el marcador de Windows, otro marcador de terceros legítimo, como uno incluido con AOL, o el marcador de malware de alguien. El otro método atrae al usuario con promesas de contenido especial solo si llama al número indicado, que generalmente aparece en sitios que ofrecen pornografía, warez, trucos de juegos o cualquier otra actividad "sospechosa".

Cualquiera de estos métodos de marcación puede acumular una factura telefónica importante. Este dinero generalmente cubre el bolsillo de la persona u organización que proporciona el malware. Los números 900, también conocidos como números de tarifa premium, se usan con mayor frecuencia y, en general, pueden costar hasta $ 4 por minuto, y la llamada suele durar unos 10 minutos.

Registradores de teclas

Los keyloggers son pequeños programas o pequeños dispositivos de hardware que principalmente hacen una cosa: grabar todas y cada una de las pulsaciones de teclas que puede escribir un usuario. En el caso del espionaje, se usa un dispositivo para capturar las pulsaciones de teclas colocándolo al final de un cable de teclado, mientras que otro tipo se puede soldar directamente en la placa de circuito del teclado.

En términos de spyware, los keyloggers se pueden distribuir e instalar en un sistema informático mediante un troyano, virus o gusano.

Malware

Curiosamente, el prefijo para este término en los idiomas francés y español se traduce como "malo". No hay discusión aquí sobre esa descripción. También se ha dicho que el término se ha acortado de la palabra "malicioso" y se ha combinado con la palabra "software". De cualquier manera, el malware es un software que intencionalmente causa daño en un sistema informático. El malware no debe confundirse con el software defectuoso que contiene errores; para los errores, no importa cuál sea el problema, no son intencionales.

Es difícil clasificar específicamente el malware, ya que otros tipos de spyware tienden a superponerse con él. Los virus, troyanos y gusanos entran en esta categoría.

Una forma menos común de malware que realmente no cae en ninguna otra categoría y se involucra en la autorreplicación se conoce como "wabbit". No se autorreplica de un sistema a otro, sino que utiliza un algoritmo de recursión simple para replicarse indefinidamente para obstruir los recursos del sistema hasta que se reinicie el sistema. Cualquier programador de aplicaciones de primer año tiene la capacidad de crear uno.

Spyware

Traslapando con la forma extrema de adware, el spyware está más involucrado en propósitos poco éticos y explícitamente ilegales. Estas actividades pueden incluir espiar los hábitos de navegación de un usuario con fines de marketing, así como cualquier otra cosa que se encuentre bajo el título de "spyware", donde cada actividad se explica bajo la forma asociada de spyware.

Las computadoras no protegidas basadas en Windows pueden acumular rápidamente una sorprendente cantidad de componentes de spyware. La conciencia, la seguridad más estricta del sistema y el establecimiento de una práctica de hábitos de navegación más cautelosos pueden ayudar a aliviar el problema.

No se sabe que el spyware cause la destrucción o replicación total del sistema, a diferencia de una infección de virus, pero funciona más como un parásito que absorbe los recursos del sistema. En la mayoría de los casos, el usuario no sabe que el spyware está instalado y asume que es el hardware el que ya no está a la altura. Por lo general, al ejecutarse en el inicio, el spyware se ejecuta en segundo plano, lo que a veces causa una gran caída en el rendimiento, la estabilidad del sistema (bloqueos, bloqueos y bloqueos) y el ancho de banda disponible en las conexiones a Internet (porque está inundado a su capacidad). Estos resultados son principalmente subproductos no deseados de tener una gran cantidad de spyware inundando un sistema informático. El daño directo causado a este respecto es meramente incidental (descontando el resultado de la invasión de la privacidad). Sin embargo, algunas formas de spyware se integran en ciertos archivos del sistema operativo y pueden causar una serie de problemas si los archivos se eliminan por completo. Esto hace que la tarea de limpiar por completo un sistema informático y tener todo en buen estado de funcionamiento sea aún más difícil y lento.

Los usuarios que no son conscientes de la causa de todos estos problemas a veces abandonan su computadora infectada y salen a comprar una nueva. Eso es una pérdida de dinero, así como una pérdida de computadora perfectamente buena. El conocimiento o una visita a un técnico de PC puede ayudar a cuidar un sistema infestado de spyware. El spyware ha causado más visitas a técnicos de PC que cualquier otro problema en los últimos años, y continúa creciendo.

Troyanos

Un troyano, o más bien su nombre completo, "Caballo de Troya" es una alusión a la historia épica de la antigua ciudad de Troya y el Caballo de Troya griego. En el asedio de Troya, los griegos dejaron un gran caballo de madera fuera de la ciudad. Los troyanos estaban convencidos de que era un regalo, y llevaron al caballo a la seguridad de las murallas de la ciudad. Lo que los troyanos no sabían era que el caballo era hueco, y escondido dentro había un pequeño número de soldados griegos. Después del anochecer, se escabulleron del caballo y abrieron las puertas de la ciudad de Troya, permitiendo que el ejército griego entrara y saqueara la ciudad.

Los programas de caballos de Troya funcionan de la misma manera; pueden parecer útiles o interesantes a primera vista para un usuario desprevenido, pero como el caballo de Troya del griego, ciertamente no es el caso. Un troyano es una forma de malware que no puede participar en la autorreplicación, pero puede ser dañino cuando se ejecuta. Un troyano puede adjuntarse deliberadamente a un software útil, distribuirse por sí mismo como software útil, o puede propagarse a través de una variedad de métodos de descarga en Internet (es decir, correo electrónico, mensajería instantánea y uso compartido de archivos) engañando a los usuarios para que lo abran. Tenga en cuenta que los troyanos no pueden propagarse por su propia cuenta, deben ser "invitados" a los sistemas, por ejemplo. Dependen de usuarios desprevenidos para pasarlos. Si el troyano se hace pasar por una broma inofensiva o un protector de pantalla, por ejemplo, la idea es que los usuarios desprevenidos se lo pasen a sus amigos. Es otra razón más para ignorar esos correos electrónicos en cadena con "re: re: re:" en el encabezado del asunto.

Para complicar aún más las cosas, algunos troyanos pueden propagar o inicializar otras formas de malware. Cuando se usan de esta manera, se conocen como "cuentagotas". Otras características comunes de un troyano pueden incluir (pero no están limitadas a) eliminación de archivos, corrupción de archivos sutiles a importantes, actividades de espionaje y robo de datos. Por último, pero no menos importante, los troyanos pueden instalar puertas traseras en los sistemas para convertirlos en computadoras zombies, que pueden realizar cualquiera o incluso muchas de las tareas que se acaban de enumerar, así como correo no deseado y ataques DoS o DDoS.

Gusanos

El nombre "gusano" fue tomado de una novela de ciencia ficción de 1970, The Shockwave Rider, de John Brunner. Mientras trabajaban en un trabajo de investigación sobre experimentos en computación distribuida, los investigadores notaron similitudes entre su software y el programa descrito en la novela y, por lo tanto, adoptaron el término.

Un gusano es una forma de malware que es similar a un virus y a un troyano. Es similar a un virus en el sentido de que participa en la autorreplicación, y es algo similar a un troyano en que puede ser, y generalmente es, un programa completamente autónomo. A diferencia de un troyano, el usuario no necesita ejecutar un gusano; puede ejecutarse y saltar de un sistema a otro por sí solo debido a su capacidad de autorreplicación. Puede obstruir los sistemas, así como las redes, y poner a ambos de rodillas. Otras características pueden incluir la eliminación de archivos, el envío de correos electrónicos no deseados (con o sin archivos adjuntos) y los ataques DoS o DDoS. Al igual que los troyanos, los gusanos pueden instalar puertas traseras en los sistemas para convertirlos en computadoras zombies, que pueden realizar cualquiera, incluso muchas, de las tareas que se acaban de enumerar.

Por un breve tiempo, los programadores intentaron usar gusanos como herramientas útiles para parchar el sistema para tapar agujeros de seguridad y otras vulnerabilidades. Esto, sin embargo, finalmente fracasó. Estos tipos de gusanos a menudo obstruyen las redes de manera más efectiva que los gusanos intencionalmente maliciosos, además de hacer su trabajo en sistemas sin el consentimiento explícito del usuario. En el curso de la aplicación de estos parches, los sistemas sufrieron reinicios repentinos e inesperados, lo que causó efectivamente la pérdida de datos en archivos abiertos o no guardados, así como problemas de conexión con el reinicio de un servidor. Hoy en día, los posibles usos legítimos de los gusanos son ahora la ciencia de la computación y la teoría de la IA.

Otros términos para saber

Estos son términos que no están directamente relacionados con el spyware, pero se han mencionado brevemente y se mencionarán más adelante. Son buenos para saber dentro del esquema general de las cosas, para la conciencia general.

Ventana emergente ActiveX

Contiene un control ActiveX, que a menudo se descarga y ejecuta a través de un navegador web, y puede tener un reinado completo sobre los sistemas operativos Windows. Debido a que los controles ActiveX tienen acceso libre en los sistemas Windows, existe un gran riesgo de que el software que se esté instalando pueda ser casi cualquier forma de spyware o malware.

Caché de navegador

Aquí es donde se almacenan todos los datos temporales de la página web. Todos los archivos que se descargan en su navegador terminan aquí, que pueden incluir: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.

Ataque de DOS

(Ataque de denegación de servicio) Un ataque a un sistema informático o red que sobrecarga todos los recursos disponibles, lo que provoca una pérdida de conectividad de red al consumir todo el ancho de banda disponible, o una sobrecarga de recursos computacionales en un sistema informático (inundando la RAM, maximizando al máximo la CPU, o llenar el disco duro), lo que a menudo conduce a bloqueos y bloqueos.

Ataque DDoS

(Ataque distribuido de denegación de servicio) Este ataque es muy similar a un ataque DoS normal, pero en este caso, el ataque se realiza desde múltiples fuentes; generalmente de computadoras zombies.

JVM

(Máquina virtual Java) Un entorno de ejecución multiplataforma. Permite la programación, la ejecución del programa y la compatibilidad de la conectividad de la computadora entre plataformas del sistema operativo por medio de una máquina virtual (computadora).

Dirección MAC

(Dirección de control de acceso a medios) Esta es una dirección de identificación única utilizada en hardware que se conecta a una red (es decir, un módem o una tarjeta Ethernet).

msconfig

(Utilidad de configuración del sistema de Microsoft) Esta utilidad maneja las tareas de inicio. La mayoría de las veces, cuando se hace referencia a ella, implica que el usuario debe mirar la pestaña "Inicio". Para acceder, simplemente vaya a Inicio> Ejecutar, escriba msconfig y presione enter. Esta utilidad no está incluida en los sistemas Windows 2000, por lo que deberá instalarse manualmente.

Suplantación de identidad

En pocas palabras, son actos fraudulentos cometidos en línea. Es un intento de hacer que un usuario revele sus contraseñas, información de tarjeta de crédito o cualquier otra información personal a través de prácticas engañosas (generalmente por correo electrónico).

UI - (Interfaz de usuario)

Esto puede basarse en texto o en gráficos. GUI (interfaz gráfica de usuario) es el término que la mayoría de las personas conoce.

Virus

Similar a un gusano, pero debe insertarse en un archivo o programa para poder ejecutarse y propagarse. No son independientes.

Warez

Software ilegal / pirateado; software que se ha distribuido libremente sin ser pagado y / o no tiene una licencia de software individual válida.

Computadora zombie

Una computadora con una conexión a Internet (generalmente banda ancha) que tiene uno o varios programas de software ocultos o puertas traseras que han sido instalados por un tercero. Este software puede permitir que la computadora sea controlada de forma remota. Los usos de Zombie incluyen la realización de ataques DDoS, correo electrónico no deseado, alojamiento de archivos warez y distribución de malware. Todo esto se puede lograr sin revelar la verdadera identidad del atacante y culpar al propietario de la computadora. Esto a veces puede llevar a que un ISP apague la conexión a Internet y / o ponga en la lista negra la conexión o la dirección MAC.

Tipos de spyware