Los Spywares o archivos espías son unas diminutas
aplicaciones cuyo objetivo es el envío de datos
del sistema donde están instalados, mediante
la utilización subrepticia de la conexión
a la red, a un lugar exterior, el cual por lo general
resulta ser una empresa de publicidad de Internet. Estas
acciones son llevadas a cabo sin el conocimiento del
usuario.
El verdadero nombre de estos archivos espías,
y procede de "Advertissing Supported Software".
Hay que aclarar que, aunque evidentemente tienen cierta
similitud con los programas Troyanos, los Spyware no
representan un peligro de manipulación ajena
del sistema, ni de daños a nuestro ordenador
por parte de terceros. Sus efectos son, simple y llanamente,
la violación de nuestros derechos de confidencialidad
de nuestros datos, así como una navegación
más lenta.
En resumidas cuentas, los Spywares son unos programas
espias o virus que se instalan en nuestro PC sin que
nos demos cuenta y toman datos de todo lo que hacemos,
que paginas visitamos que programas utilizamos, etc
etc...
¿Cómo llegan a nuestro sistema?
Los introducimos nosotros mismos, aunque, por supuesto,
sin tener conocimiento de este hecho. Normalmente estos
archivos vienen acompañando a programas de tipo
"Shareware", gratuito y sobre todo, gratuitos
que incorporen publicidad. Estos programas suelen ser
una oferta tentadora para multitud de usuarios, ya que
algunos de ellos son verdaderos buenos programas, útiles
y en ocasiones, de los mejores de su categoría.
¿No resulta extraño entonces que su difusión
sea gratuita? podría ser, pero la inclusión,
en muchos casos, de un banner publicitario que se mantendrá
activo mientras dure la utilización del programa
parece una correspondencia justa por la utilización
gratuita, de tal forma que no levanta sospechas. Cuando
instalamos uno de estos programas, al mismo tiempo introducimos
en nuestro sistema los archivos que revelarán
nuestros datos a empresas muy interesadas en ellos...
PRINCIPALES
SINTOMAS DE INFECCIÓN
Sintomas de infección de un spyware. Informacion
sobre troyanos y spywares.
Cambio de la página de inicio, la de error y
búsqueda del navegador.
Aparición de ventanas pop-ups, incluso sin estar
conectados y sin tener el navegador abierto, la mayoría
de temas pornográficos.
Barras de búsquedas de sitios como la de Alexa,
Hotbar, etc.. que no se pueden eliminar.
Botones que aparecen en la barra de herramientas del
navegador y no se pueden quitar.
La navegación por la red se hace cada día
mas lenta.
FUNCIONAMIENTO
Como funciona un Spyware. Todo lo que quieres saber
sobre el funcionamiento de los Spywares. Informacion
sobre los Aureates
Normalmente estos programas instalan un enlace dinámico
de librerías, esto es, un archivo .dll. que se
instala automáticamente, en la carpeta System
de Windows, cuando instalamos los programas que lo incorporan
Este es el caso de los archivos espía tipo Aureate,
difundidos por la empresa Radiate.
Los "Aureates" pueden realizar diferentes
funciones, dependiendo del archivo concreto. Como ejemplo:
advert.dll guarda las direcciones de las páginas
visitadas en el disco duro, en una carpeta a la que
el usuario no tiene acceso. Estos datos son enviados
utilizando nuestra conexión a la red, protegidos
por encriptación, a los servidores de Aureate
usando el puerto 1749 del sistema.
amcis.dll
Este .dll modifica los claves siguientes del registro:
1. HKEY_CURRENT_CONFIG
2. HKEY_DYN_DATA
3. HKEY_PERFORMANCE_DATA
4. HKEY_USERS
5. HKEY_LOCAL_MACHINE
6. HKEY_CURRENT_USER
7. HKEY_CLASSES_ROOT
Quita el registro de oleaut32.dll de la memoria suministrado
por Microsoft y sustituye por sus propias llamadas.
Lo registra de nuevo cuando el navegador se cierra.
Crea los procesos que se comenzarán siempre que
se abra el navegador.
Es interesante conocer que, algunos programas que incorporan
este tipo de archivos espías, dejarán
de funcionar si estos son eliminados. Pero, ¡oh,
sorpresa! por el contrario, si desinstalamos el programa
anfitrión, en muchos casos no sucede a la inversa,
es decir, el archivo espía permanece quedando
totalmente funcional.
USO
DE DATOS
Uso de datos de los Spywares. Informacion sobre todos
los datos que toman los Spywares.
En principio, la suposición es que esos datos
capturados y emitidos son posteriormente comercializados
por esta y otras empresas similares, con motivos publicitarios.
Esos datos trasmitidos pueden ser, desde poco relevantes:
Número de conexiones, duración de las
mismas, sistema operativo, pasando por bastante relevantes:
Paginas visitadas.
Tiempo de estancia en las mismas.
Banners sobre los que se pulsa.
Descargas de archivos efectuadas
Dirección de correo electrónico.
Número de dirección IP.
DNS de la dirección que efectúa la conexión,
es decir, ISP y área del país
Número de teléfono al que se realiza la
conexión y contraseña de la misma, si
esta última está guardada.
Listado de todo el software instalado, extraído
del registro.
Tras ver esto, está claro que con esa información
se puede establecer un lucrativo comercio, cualquier
empresa de publicidad estaría interesada en ellos.
Pero lo cierto es que no se sabe a ciencia cierta el
destino de esa información, lo que resulta de
por si mucho más preocupante. Las empresas desarrolladoras
de estos Spywares alegan que la identidad del usuario
se mantiene siempre a salvo, ya que ningún dato
sobre esta es captado, y que si bien recogen información,
esta se utiliza "únicamente" con fines
de marketing y estadística. Pues vale.
DESCARGAS
Si ve que su ordenador hace cosas que no son normales,
aparecen barras de herramientas raras en su navegador,
si aparecen excesivas ventanas de pop-up, o si su pagina
de inicio cambia sin previo aviso.
Su ordenador ha sido infectado con un Spyware (o programa
Espía). Esto es un problema serio porque los
programa espías como estos invaden su privacidad
perjudicando seriamente su ordenador e incluso su economía.
Los Programas Espías tienen la habilidad de
instalar más programas en su ordenador sin su
consentimiento, pueden estar investigando todo su comportamiento
en la red, pueden saber a que personas envías
sus correos electrónicos, pueden ver sus IMs,
los hackers están viendo y capturando todas sus
contraseñas, las aplicaciones que utiliza así
como las páginas web que visita, e información
personal como los números de las tarjetas de
crédito.