Pegasus no es el único malware que han usado gobiernos, grupos y espías. Seguidamente indicamos listado de los distintos tipos de Spyware y el malware más utilizados al respecto.
Historia del Spyware
A principios de los
años noventa, más del 90% de los usuarios de ordenadores de todo el mundo
tenían sus máquinas infectadas con algún tipo de software espía, instalado sin
su permiso y sin saberlo. Hoy en día, hay muchos programas espía en
circulación, algunos incluso incluidos en el hardware. En lugar de dirigirse a
los usuarios individuales, los creadores de programas espía pretenden recopilar
la mayor cantidad de datos posible y venderlos a anunciantes, spammers,
estafadores o hackers.
Con la aparición de
nuevas formas de software malicioso cada pocos segundos, nadie está a salvo del
spyware. Incluso las empresas en las que confías utilizan programas espía para
rastrear tu comportamiento, algo que les has permitido al aceptar su Acuerdo de
Licencia de Usuario Final.
TIPOS DE SPYWARE
Según los expertos de
Software Lab, “todas las formas de spyware” pueden dividirse en cinco
categorías:
- Infostealers.- Programas que tienen
la capacidad de escanear los ordenadores infectados y robar una variedad de
información personal. Esta información puede incluir historiales de navegación,
nombres de usuario, contraseñas, direcciones de correo electrónico, documentos
personales y archivos multimedia. Dependiendo del programa, los infostealers
almacenan los datos que recogen en un servidor remoto o localmente para su
posterior recuperación.
- Robo de contraseñas.-
Los
ladrones de contraseñas son muy parecidos a los infostealers, con la única
diferencia de que están especialmente diseñados para robar las credenciales de
acceso de los dispositivos infectados. Detectados por primera vez en 2012,
estos programas espía no roban sus contraseñas mientras las escribe. En su
lugar, se adhieren al navegador para extraer todos sus nombres de usuario y
contraseñas guardados. Además, también pueden registrar las credenciales de
inicio de sesión del sistema.
- Keyloggers.- A veces denominados
monitores del sistema, los keyloggers son programas de espionaje que registran
las pulsaciones del teclado conectado a un ordenador infectado. Mientras que
los keyloggers basados en hardware registran cada pulsación en tiempo real, los
keyloggers basados en software recopilan capturas de pantalla periódicas de las
ventanas actualmente activas. Esto, a su vez, les permite registrar las
contraseñas (si no están encriptadas en la pantalla), los datos de las tarjetas
de crédito, los historiales de búsqueda, los mensajes de correo electrónico y
de las redes sociales, así como los historiales de los navegadores.
- Troyanos bancarios.- Los troyanos
bancarios son programas diseñados para acceder y registrar información sensible
que se almacena o procesa a través de los sistemas bancarios en línea. A menudo
disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de
modificar las páginas web de los sitios de banca online, alterar los valores de
las transacciones e incluso añadir transacciones adicionales para beneficiar a
los hackers que están detrás de ellos. Como todos los demás tipos de software
espía, los troyanos bancarios están construidos con una puerta trasera, lo que
les permite enviar todos los datos que recogen a un servidor remoto.
- Secuestradores de
módem.-
Con el cambio gradual del acceso telefónico a la banda ancha en la última
década, los secuestradores de módem se han convertido en algo del pasado. Son
quizás el tipo más antiguo de software espía que atacaba a sus víctimas
mientras navegaban por Internet. Por lo general, aparecía un anuncio emergente
que incitaba al usuario a hacer clic en él. Cuando lo hacían, se iniciaba una
descarga silenciosa de un archivo que tomaba el control de su módem de acceso
telefónico. Una vez a cargo del ordenador, el secuestrador del módem desconectaba
la línea telefónica de su actual conexión local y la conectaba a una
internacional.
SPYWARES FAMOSOS. Alternativas
A Pegasus
- Dropoutjeep.- Programa espía que la
Agencia de Seguridad Nacional (NSA) utilizaba anteriormente para espiar a
personas concretas, Dropoutjeep se instalaba en ordenadores portátiles y en
dispositivos móviles, especialmente en los iPhones de Apple. Este spyware fue
noticia hace hace 9 años, cuando el investigador de seguridad Jacob Applebaum,
citando un documento de la NSA, dijo: "Tiene la capacidad de empujar/tirar
remotamente archivos del dispositivo. Recuperación de SMS, recuperación de la
lista de contactos, buzón de voz, geolocalización, micrófono, captura de la
cámara, localización de la torre de la señal, etc. El mando, el control y la
exfiltración de datos pueden producirse a través de la mensajería SMS o de una
conexión de datos GPRS. Todas las comunicaciones con el implante serán
encubiertas y cifradas". Con todos estos datos, la NSA pudo rastrear los
movimientos de una persona y vigilar lo que está enviando mensajes o viendo.
Todo sin alertar a la persona de que su teléfono ha sido hackeado.
- RCSAndroid.- Según este informe de
Livemint, el spyware RCSAndroid se propagó a través de una aplicación, que se
publicó en la Google Play Store sin que sonara ninguna alarma. Esta aplicación
fue diseñada por una empresa tecnológica de Milán en Italia llamada Hacking
Team. Esta empresa, al igual que NSO Group, afirma dedicarse al software de
vigilancia y venderlo a organismos gubernamentales y policiales. Los expertos
en seguridad de Trend Micro en 2015 catalogaron en un informe a RCSAndroid como
"uno de los malware para Android más profesionalmente desarrollados y
sofisticados jamás expuestos."
- Exodus.- Un informe de
Motherboard señala que el sypware Exodus fue creado por una empresa de
vigilancia con sede en Italia, eSurv. La investigación detallada llevada a cabo
por la publicación, encontró que el malware llevaba texto en italiano en su
código, que es donde eSurv tenía su sede. Pero a diferencia de Pegasus, que
necesita una compleja maquinaria, Exodus sigue un proceso de dos pasos.
- El malware, que infectaba los teléfonos a través de una aplicación, debía ser descargado por el usuario, tras lo cual era capaz de recuperar información como el código IMEI y el número de teléfono del objetivo. Una vez que ha accedido a eso, el malware permite al hacker hacerse con datos que van desde una lista de aplicaciones, la lista de contactos del teléfono e incluso las fotos del dispositivo.
- P6-GEO.- El segmento de la
vigilancia es un espacio popular para las empresas israelíes. Otra empresa
llamada Picsix ha diseñado un producto que puede encontrar la ubicación de una
persona, sólo con su número de móvil. El P6-GEO, al igual que otros programas,
es probablemente utilizado por las agencias de inteligencia. Un informe del
site The Daily Beast, dice que también puede utilizarse para manipular a los
usuarios de móviles GSM.
- CoolWebSearch.- Este programa se
aprovecha de las vulnerabilidades de seguridad de Internet Explorer para
secuestrar el navegador, cambiar la configuración y enviar los datos de
navegación a su autor.
- Gator.- Este programa, que suele
venir incluido en programas de intercambio de archivos como Kazaa, vigila los
hábitos de navegación de la víctima y utiliza la información para ofrecerle
anuncios mejor orientados.
- Internet Optimizer.-Especialmente popular
en los días de la conexión telefónica, este programa prometía ayudar a aumentar
la velocidad de Internet. En lugar de ello, sustituía todas las páginas de
error y de inicio de sesión por anuncios.
- TIBS Dialer.-Este era un
secuestrador de módem que desconectaba el ordenador de la víctima de una línea
telefónica local y lo conectaba a un número de teléfono de pago diseñado para
acceder a sitios pornográficos.
- Zlob.- También conocido como
troyano Zlob, este programa utiliza las vulnerabilidades del códec ActiveX para
descargarse en un ordenador y registrar los historiales de búsqueda y
navegación, así como las pulsaciones de teclas.
Fuente: Betch