Es un tipo de malware que se ejecuta a “escondidas” en los equipos, con la finalidad de espiar y acceder a información del usuario, tratan de ocultar su rastro al ejecutarse en segundo plano y suelen ser instaladas por una segunda aplicación en principio legítima.
El spyware puede llegar a tu equipo a través de vulnerabilidades del sistema, marketing engañoso o paquetes de software.
Tipos de spyware
Ladrones de contraseñas: Diseñado para obtener las contraseñas de los equipos que incluye credenciales almacenadas en navegadores, de inicio de sesión y diversas contraseñas personales
Troyanos bancarios: Obtienen información delicada de las instituciones financieras, alteran el contenido de la página, añaden transacciones y otras acciones.
Los infostealers: Capaces de buscar todo tipo de datos como nombres de usuarios, contraseñas, direcciones de correo, historiales, archivos del sistema y más.
Los keyloggers: Registran las pulsaciones de las teclas para capturar la actividad del ordenador, las visitas a sitios, historial de búsquedas, conversaciones por correo electrónico.
Cómo protegerse de un spyware
No abrir correos electrónicos de desconocidos.
No descargar archivos a menos que provengan de una fuente fiable.
Colocar el ratón sobre enlaces previo a abrirlos y asegurarse de acceder a la página web correcta.
Instalar un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.
Troyanos
Los virus troyanos son programas maliciosos; este tipo de ataques ejecutan acciones no autorizadas como eliminar datos, bloqueos, modificaciones, toman el control del equipo, etc.
Tipos de troyanos
Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga acceso a tu equipo y lo controle, robe los datos e incluso descargue más malware.
Spyware, observa tu comportamiento, tiene acceso a cuentas online y facilita detalles de tarjetas de crédito para poder transmitirla.
Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS).
Troyanos descargadores, descargan otro tipo contenido malicioso como un ransomware o registradores de pulsaciones de teclas.
Cómo protegerse de un troyano
No abrir archivos enviados a través de e-mail, solo de usuarios confiables.
No visitar páginas web que sean desconocidas o de dudosa procedencia.
Cuidar la descarga de archivos usando programas para compartir. Se recomienda primero realizar un análisis con antivirus antes de abrirlo y bajarlo.
Realizar las actualizaciones de Windows y del antivirus.
Escanear periódicamente los equipos con el antivirus para mayor control.
Usar Firewall para evitar transmisiones maliciosas de una red a otra.