9 apps similares a Pegasus: c車mo prevenir y detectar software esp赤a en el m車vil
Pegasus no es el 迆nico malware que han usado gobiernos, grupos y esp赤as. Te contamos cu芍l es el listado son los tipos de Spyware m芍s utilizados, como PhoneSpy y Exodus.
Los ciberataques a los pol赤ticos espa?oles que ha protagonizado el malware Pegasus sin duda han puesto en la boca de muchos la palabra &Spyware*. El t谷rmino "spyware" se acu?車 a mediados de los a?os 90, pero el software en s赤 ya exist赤a mucho antes, a?adido por un desarrollador como componente de software esp赤a a sus programas para rastrear su uso.
Historia del Spyware
A principios de los a?os noventa, m芍s del 90% de los usuarios de ordenadores de todo el mundo ten赤an sus m芍quinas infectadas con alg迆n tipo de software esp赤a, instalado sin su permiso y sin saberlo. Hoy en d赤a, hay muchos programas esp赤a en circulaci車n, algunos incluso incluidos en el hardware. En lugar de dirigirse a los usuarios individuales, los creadores de programas esp赤a pretenden recopilar la mayor cantidad de datos posible y venderlos a anunciantes, spammers, estafadores o hackers.
Con la aparici車n de nuevas formas de software malicioso cada pocos segundos, nadie est芍 a salvo del spyware. Incluso las empresas en las que conf赤as utilizan programas esp赤a para rastrear tu comportamiento, algo que les has permitido al aceptar su Acuerdo de Licencia de Usuario Final.
Tipos de Spyware
Seg迆n los expertos de Software Lab, ※todas las formas de spyware§ pueden dividirse en cinco categor赤as:
Infostealers
Programas que tienen la capacidad de escanear los ordenadores infectados y robar una variedad de informaci車n personal. Esta informaci車n puede incluir historiales de navegaci車n, nombres de usuario, contrase?as, direcciones de correo electr車nico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recogen en un servidor remoto o localmente para su posterior recuperaci車n.
Robo de contrase?as
Los ladrones de contrase?as son muy parecidos a los infostealers, con la 迆nica diferencia de que est芍n especialmente dise?ados para robar las credenciales de acceso de los dispositivos infectados. Detectados por primera vez en 2012, estos programas esp赤a no roban sus contrase?as mientras las escribe. En su lugar, se adhieren al navegador para extraer todos sus nombres de usuario y contrase?as guardados. Adem芍s, tambi谷n pueden registrar las credenciales de inicio de sesi車n del sistema.
Keyloggers
A veces denominados monitores del sistema, los keyloggers son programas de espionaje que registran las pulsaciones del teclado conectado a un ordenador infectado. Mientras que los keyloggers basados en hardware registran cada pulsaci車n en tiempo real, los keyloggers basados en software recopilan capturas de pantalla peri車dicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar las contrase?as (si no est芍n encriptadas en la pantalla), los datos de las tarjetas de cr谷dito, los historiales de b迆squeda, los mensajes de correo electr車nico y de las redes sociales, as赤 como los historiales de los navegadores.
Troyanos bancarios
Los troyanos bancarios son programas dise?ados para acceder y registrar informaci車n sensible que se almacena o procesa a trav谷s de los sistemas bancarios en l赤nea. A menudo disfrazados de software leg赤timo, los troyanos bancarios tienen la capacidad de modificar las p芍ginas web de los sitios de banca online, alterar los valores de las transacciones e incluso a?adir transacciones adicionales para beneficiar a los hackers que est芍n detr芍s de ellos. Como todos los dem芍s tipos de software esp赤a, los troyanos bancarios est芍n construidos con una puerta trasera, lo que les permite enviar todos los datos que recogen a un servidor remoto.
Secuestradores de m車dem
Con el cambio gradual del acceso telef車nico a la banda ancha en la 迆ltima d谷cada, los secuestradores de m車dem se han convertido en algo del pasado. Son quiz芍s el tipo m芍s antiguo de software esp赤a que atacaba a sus v赤ctimas mientras navegaban por Internet. Por lo general, aparec赤a un anuncio emergente que incitaba al usuario a hacer clic en 谷l. Cuando lo hac赤an, se iniciaba una descarga silenciosa de un archivo que tomaba el control de su m車dem de acceso telef車nico. Una vez a cargo del ordenador, el secuestrador del m車dem desconectaba la l赤nea telef車nica de su actual conexi車n local y la conectaba a una internacional.
Spywares famosos como alternativas a Pegasus
Dropoutjeep
Programa esp赤a que la Agencia de Seguridad Nacional (NSA) utilizaba anteriormente para espiar a personas concretas, Dropoutjeep se instalaba en ordenadores port芍tiles y en dispositivos m車viles, especialmente en los iPhones de Apple. Este spyware fue noticia hace hace 9 a?os, cuando el investigador de seguridad Jacob Applebaum, citando un documento de la NSA, dijo:
"Tiene la capacidad de empujar/tirar remotamente archivos del dispositivo. Recuperaci車n de SMS, recuperaci車n de la lista de contactos, buz車n de voz, geolocalizaci車n, micr車fono, captura de la c芍mara, localizaci車n de la torre de la se?al, etc. El mando, el control y la exfiltraci車n de datos pueden producirse a trav谷s de la mensajer赤a SMS o de una conexi車n de datos GPRS. Todas las comunicaciones con el implante ser芍n encubiertas y cifradas".
Con todos estos datos, la NSA pudo rastrear los movimientos de una persona y vigilar lo que est芍 enviando mensajes o viendo. Todo sin alertar a la persona de que su tel谷fono ha sido hackeado.
RCSAndroid
Seg迆n este informe de Livemint, el spyware RCSAndroid se propag車 a trav谷s de una aplicaci車n, que se public車 en la Google Play Store sin que sonara ninguna alarma. Esta aplicaci車n fue dise?ada por una empresa tecnol車gica de Mil芍n en Italia llamada Hacking Team.
Esta empresa, al igual que NSO Group, afirma dedicarse al software de vigilancia y venderlo a organismos gubernamentales y policiales. Los expertos en seguridad de Trend Micro en 2015 catalogaron en un informe a RCSAndroid como "uno de los malware para Android m芍s profesionalmente desarrollados y sofisticados jam芍s expuestos."
Exodus
Un informe de Motherboard se?ala que el sypware Exodus fue creado por una empresa de vigilancia con sede en Italia, eSurv. La investigaci車n detallada llevada a cabo por la publicaci車n, encontr車 que el malware llevaba texto en italiano en su c車digo, que es donde eSurv ten赤a su sede. Pero a diferencia de Pegasus, que necesita una compleja maquinaria, Exodus sigue un proceso de dos pasos.
El malware, que infectaba los tel谷fonos a trav谷s de una aplicaci車n, deb赤a ser descargado por el usuario, tras lo cual era capaz de recuperar informaci車n como el c車digo IMEI y el n迆mero de tel谷fono del objetivo. Una vez que ha accedido a eso, el malware permite al hacker hacerse con datos que van desde una lista de aplicaciones, la lista de contactos del tel谷fono e incluso las fotos del dispositivo.
P6-GEO
El segmento de la vigilancia es un espacio popular para las empresas israel赤es. Otra empresa llamada Picsix ha dise?ado un producto que puede encontrar la ubicaci車n de una persona, s車lo con su n迆mero de m車vil. El P6-GEO, al igual que otros programas, es probablemente utilizado por las agencias de inteligencia. Un informe del site The Daily Beast, dice que tambi谷n puede utilizarse para manipular a los usuarios de m車viles GSM.
CoolWebSearch
Este programa se aprovecha de las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuraci車n y enviar los datos de navegaci車n a su autor.
Gator
Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los h芍bitos de navegaci車n de la v赤ctima y utiliza la informaci車n para ofrecerle anuncios mejor orientados.
Internet Optimizer
Especialmente popular en los d赤as de la conexi車n telef車nica, este programa promet赤a ayudar a aumentar la velocidad de Internet. En lugar de ello, sustitu赤a todas las p芍ginas de error y de inicio de sesi車n por anuncios.
TIBS Dialer
Este era un secuestrador de m車dem que desconectaba el ordenador de la v赤ctima de una l赤nea telef車nica local y lo conectaba a un n迆mero de tel谷fono de pago dise?ado para acceder a sitios pornogr芍ficos.
Zlob
Tambi谷n conocido como troyano Zlob, este programa utiliza las vulnerabilidades del c車dec ActiveX para descargarse en un ordenador y registrar los historiales de b迆squeda y navegaci車n, as赤 como las pulsaciones de teclas.