8 de mayo de 2022

SPYWARE. Apps similares a Pegasus.

 Pegasus no es el único malware que han usado gobiernos, grupos y espías. Seguidamente indicamos listado de los distintos tipos de Spyware y el malware más utilizados al respecto.

Los ciberataques a los políticos españoles que ha protagonizado el malware Pegasus sin duda han puesto en la boca de muchos la palabra ‘Spyware’. El término "spyware" se acuñó a mediados de los años 90, pero el software en sí ya existía mucho antes, añadido por un desarrollador como componente de software espía a sus programas para rastrear su uso.

Historia del Spyware

A principios de los años noventa, más del 90% de los usuarios de ordenadores de todo el mundo tenían sus máquinas infectadas con algún tipo de software espía, instalado sin su permiso y sin saberlo. Hoy en día, hay muchos programas espía en circulación, algunos incluso incluidos en el hardware. En lugar de dirigirse a los usuarios individuales, los creadores de programas espía pretenden recopilar la mayor cantidad de datos posible y venderlos a anunciantes, spammers, estafadores o hackers.

Con la aparición de nuevas formas de software malicioso cada pocos segundos, nadie está a salvo del spyware. Incluso las empresas en las que confías utilizan programas espía para rastrear tu comportamiento, algo que les has permitido al aceptar su Acuerdo de Licencia de Usuario Final.

TIPOS DE SPYWARE

Según los expertos de Software Lab, “todas las formas de spyware” pueden dividirse en cinco categorías:

  • Infostealers.- Programas que tienen la capacidad de escanear los ordenadores infectados y robar una variedad de información personal. Esta información puede incluir historiales de navegación, nombres de usuario, contraseñas, direcciones de correo electrónico, documentos personales y archivos multimedia. Dependiendo del programa, los infostealers almacenan los datos que recogen en un servidor remoto o localmente para su posterior recuperación.
  • Robo de contraseñas.- Los ladrones de contraseñas son muy parecidos a los infostealers, con la única diferencia de que están especialmente diseñados para robar las credenciales de acceso de los dispositivos infectados. Detectados por primera vez en 2012, estos programas espía no roban sus contraseñas mientras las escribe. En su lugar, se adhieren al navegador para extraer todos sus nombres de usuario y contraseñas guardados. Además, también pueden registrar las credenciales de inicio de sesión del sistema.
  • Keyloggers.- A veces denominados monitores del sistema, los keyloggers son programas de espionaje que registran las pulsaciones del teclado conectado a un ordenador infectado. Mientras que los keyloggers basados en hardware registran cada pulsación en tiempo real, los keyloggers basados en software recopilan capturas de pantalla periódicas de las ventanas actualmente activas. Esto, a su vez, les permite registrar las contraseñas (si no están encriptadas en la pantalla), los datos de las tarjetas de crédito, los historiales de búsqueda, los mensajes de correo electrónico y de las redes sociales, así como los historiales de los navegadores.
  • Troyanos bancarios.- Los troyanos bancarios son programas diseñados para acceder y registrar información sensible que se almacena o procesa a través de los sistemas bancarios en línea. A menudo disfrazados de software legítimo, los troyanos bancarios tienen la capacidad de modificar las páginas web de los sitios de banca online, alterar los valores de las transacciones e incluso añadir transacciones adicionales para beneficiar a los hackers que están detrás de ellos. Como todos los demás tipos de software espía, los troyanos bancarios están construidos con una puerta trasera, lo que les permite enviar todos los datos que recogen a un servidor remoto.
  • Secuestradores de módem.- Con el cambio gradual del acceso telefónico a la banda ancha en la última década, los secuestradores de módem se han convertido en algo del pasado. Son quizás el tipo más antiguo de software espía que atacaba a sus víctimas mientras navegaban por Internet. Por lo general, aparecía un anuncio emergente que incitaba al usuario a hacer clic en él. Cuando lo hacían, se iniciaba una descarga silenciosa de un archivo que tomaba el control de su módem de acceso telefónico. Una vez a cargo del ordenador, el secuestrador del módem desconectaba la línea telefónica de su actual conexión local y la conectaba a una internacional.

SPYWARES FAMOSOS. Alternativas A Pegasus

  1. Dropoutjeep.- Programa espía que la Agencia de Seguridad Nacional (NSA) utilizaba anteriormente para espiar a personas concretas, Dropoutjeep se instalaba en ordenadores portátiles y en dispositivos móviles, especialmente en los iPhones de Apple. Este spyware fue noticia hace hace 9 años, cuando el investigador de seguridad Jacob Applebaum, citando un documento de la NSA, dijo: "Tiene la capacidad de empujar/tirar remotamente archivos del dispositivo. Recuperación de SMS, recuperación de la lista de contactos, buzón de voz, geolocalización, micrófono, captura de la cámara, localización de la torre de la señal, etc. El mando, el control y la exfiltración de datos pueden producirse a través de la mensajería SMS o de una conexión de datos GPRS. Todas las comunicaciones con el implante serán encubiertas y cifradas". Con todos estos datos, la NSA pudo rastrear los movimientos de una persona y vigilar lo que está enviando mensajes o viendo. Todo sin alertar a la persona de que su teléfono ha sido hackeado.
  2. RCSAndroid.- Según este informe de Livemint, el spyware RCSAndroid se propagó a través de una aplicación, que se publicó en la Google Play Store sin que sonara ninguna alarma. Esta aplicación fue diseñada por una empresa tecnológica de Milán en Italia llamada Hacking Team. Esta empresa, al igual que NSO Group, afirma dedicarse al software de vigilancia y venderlo a organismos gubernamentales y policiales. Los expertos en seguridad de Trend Micro en 2015 catalogaron en un informe a RCSAndroid como "uno de los malware para Android más profesionalmente desarrollados y sofisticados jamás expuestos."
  3. Exodus.- Un informe de Motherboard señala que el sypware Exodus fue creado por una empresa de vigilancia con sede en Italia, eSurv. La investigación detallada llevada a cabo por la publicación, encontró que el malware llevaba texto en italiano en su código, que es donde eSurv tenía su sede. Pero a diferencia de Pegasus, que necesita una compleja maquinaria, Exodus sigue un proceso de dos pasos.
  4. El malware, que infectaba los teléfonos a través de una aplicación, debía ser descargado por el usuario, tras lo cual era capaz de recuperar información como el código IMEI y el número de teléfono del objetivo. Una vez que ha accedido a eso, el malware permite al hacker hacerse con datos que van desde una lista de aplicaciones, la lista de contactos del teléfono e incluso las fotos del dispositivo.
  5. P6-GEO.- El segmento de la vigilancia es un espacio popular para las empresas israelíes. Otra empresa llamada Picsix ha diseñado un producto que puede encontrar la ubicación de una persona, sólo con su número de móvil. El P6-GEO, al igual que otros programas, es probablemente utilizado por las agencias de inteligencia. Un informe del site The Daily Beast, dice que también puede utilizarse para manipular a los usuarios de móviles GSM.
  6. CoolWebSearch.- Este programa se aprovecha de las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.
  7. Gator.- Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los hábitos de navegación de la víctima y utiliza la información para ofrecerle anuncios mejor orientados.
  8. Internet Optimizer.-Especialmente popular en los días de la conexión telefónica, este programa prometía ayudar a aumentar la velocidad de Internet. En lugar de ello, sustituía todas las páginas de error y de inicio de sesión por anuncios.
  9. TIBS Dialer.-Este era un secuestrador de módem que desconectaba el ordenador de la víctima de una línea telefónica local y lo conectaba a un número de teléfono de pago diseñado para acceder a sitios pornográficos.
  10. Zlob.- También conocido como troyano Zlob, este programa utiliza las vulnerabilidades del códec ActiveX para descargarse en un ordenador y registrar los historiales de búsqueda y navegación, así como las pulsaciones de teclas.

Fuente: Betch