El spyware es un software malicioso que se instala en una computadora o en un teléfono móvil con el objetivo de recoger y transferir datos a un tercero sin el conocimiento del propietario.
Esta intrusión afecta a todos los datos confidenciales como números de tarjetas de crédito, contraseñas, códigos PIN o el seguimiento de los hábitos de navegación. Este software tiene un efecto perjudicial en toda la red, ralentizando su rendimiento. Se clasifican en cuatro categorías principales:
- Los troyanos se disfrazan como un software genuino. Los ciberdelincuentes acceden a los sistemas de los usuarios y son engañados para que carguen y ejecuten troyanos. Pueden acceder y controlar el sistema usando una puerta trasera y luego espiar, robar todos los datos sensibles, borrar, modificar o interrumpir el rendimiento.
- Es importante señalar que este tipo de spyware concentra las amenazas móviles más comunes, el 95% de todo el malware. Además de las puertas traseras, hay muchos tipos de troyanos que tienen diferentes acciones. Las vulnerabilidades operativas, los rootkits, los troyanos bancarios, los troyanos DdoS, los troyanos cargadores de TV, los droppers, los falsos antivirus o los ladrones de datos de los jugadores, son extremadamente numerosos y requieren un buen software para proteger eficazmente cualquier teléfono inteligente.
- Los programas de adware son, en su mayoría, desarrollados y distribuidos legalmente por los proveedores. Algunas de sus funciones pueden ser secuestradas y utilizadas con fines malintencionados. Los programas de adware están diseñados para mostrar anuncios y recopilar datos de marketing sobre el usuario del smartphone. Si el adware recoge estos datos sin el conocimiento del usuario, se considera malicioso. Estos programas no informan de su presencia pero pueden ser eliminados con un software antivirus.
- Los archivos de cookies de rastreo en los discos duros son colocados allí por los sitios web a los que se conecta el usuario. Contienen mucha información que puede comprometer la privacidad de los datos al dar a los sitios mucha información sobre los hábitos de navegación del usuario. Es esencial borrarlos regularmente.
El propósito de los controladores de sistemas es monitorear la actividad en una computadora. Recogen datos sensibles como el correo electrónico, la actividad del teclado y los sitios visitados.
¿Cuáles son los defectos del software de seguridad de los smartphones?
Un ejemplo reciente de un fallo de seguridad ilustra la posibilidad de que un hacker robe información personal. La vulnerabilidad llamada StrangHogg, descubierta por la empresa noruega Promon en el sistema operativo Android, abrió la puerta para acceder a todos los datos y características del dispositivo.
El usuario que quería ir a una aplicación instalada en su smartphone era redirigido sin saberlo a una aplicación pirata que imitaba la aplicación original. Todas las versiones de Android, incluyendo la última de Android 10, se vieron afectadas. Google reaccionó eliminando 36 aplicaciones que los hackers usaban para explotar el fallo.
Para saber más visite: Movical y cuida la seguridad de tu móvil.