jueves, 10 de marzo de 2016

SPAM - SPYWARE - KEYLOGGERS

15. Spam - Spyware - Keylogggers: 



Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. En Informática se denomina spam a aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Si bien la principal vía de llegada de estos mensajes es a través del correo electrónico, también puede difundirse por otras vías, por ejemplo, a través de los teléfonos celulares.

Entre los principales objetos de ataque de los spam se cuentan:
Los grupos de noticias, redes sociales, motores de búsqueda, foros, blogs, ventanas emergentes, mensajería instantánea, entre otros.

Las modalidades que aplican los spammer, tal como se denomina a los individuos o empresas que envían spam, son variadas, incluyendo: robots, programas automáticos que recorren internet en busca de direcciones electrónicas, los sitios web que muchas veces contienn datos de su creador y visitantes, grupos de noticias de usenet, listas de correos, cadenas, entre otros.
Una vez que se cuenta con una forndosa lista de direcciones electrónicas válidas, los spammers, utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Por supuesto esto implica un mínimo costo para ellos, aunque, para los destinatarios es un dolor de cabeza ya que le consumen gran parte del ancho de banda. Aún más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuando el correo electrónico es leído.


Como evitar el Spam o correo basura
Una vez que nuestra casilla ya forma parte de la lista de los Spammers (las personas que se encargan de enviar este tipo de mensajes) difícilmente se pueda salir, pero podemos realizar algunas acciones con el motivo de limitar la llegada de correo basura a nuestra cuenta, y con nuestro granito de arena apoyar a la lucha contra este delito.
Crear una cuenta para el correo basura. En primer lugar, lo que debemos hacer es crearnos una cuenta paralela a la principal. Está sera la que utilizaremos para suscribirnos a newsletters, foros, listas de correo, etc. ya que muchas empresas venden sus bases de datos a los Spammers, y cuando brindamos nuestro correo a este tipo de servicios caemos en el engaño. Teniendo una cuenta alternativa no evitaremos el Spam, pero si que no nos lleguen a nuestra cuenta principal, ya que será mucho mas privada: esta se la daremos a gente de confianza.
Controlar los sitios donde dejamos nuestro correo. Otro punto a tener en cuenta a la hora de suscribirse a los servicios de newsletter, foros, chat y demás, es la de leer la política de privacidad de esas empresas.
No responder el Spam. Bajo ninguna circunstancia debemos responder los Spam solicitando la baja, ya que con esto no haremos mas que avisarle al Spammer que esa dirección es correcta y esta activa, con esto recibiremos mas y mas Spam. Tampoco hay que hacer clic en los enlaces que aparecen en los correos basura para solicitar la baja, funcionaran de la misma manera; un alerta avisando que nuestro correo funciona.
Configurar el filtro antispam. La mayoría de los proveedores gratuitos como Yahoo, Gmail o Hotmail poseen un filtro antispam, procura que estén bien configurados para eliminar al máximo la llegada de estos mensajes no solicitados. Los mismos seguirán llegando, pero irán directamente a la carpeta de correo basura y no nos molestarán.
Cuidado con las cadenas de mensajes. Sabemos que las cadenas de mensajes pueden ser muy atractivas para compartirlas con nuestros amigos, pero antes de reenviarlas prestemos atención y coloquemos las direcciones de los destinatarios en el campo CCO o BBC (copia oculta). Esas direcciones nos se mostraran en el mensaje y así evitaremos que  lleguen a manos equivocadas. Recuerda que proteger las cuentas de los demás es una tarea que nosotros debemos asumir antes de reenviar cualquier tipo de mensaje a nuestros contactos. Si te acuerdas de ellos al momento de reenviar estas cadenas, recuerda también proteger su privacidad.

Spyware: es un término proveniente del idioma inglés, ampliamente usado a instancias de la Informática y que en español se traduce como programa espía.
El spyware se ubica dentro de la categoría de malware, también llamado código maligno o software malicioso, que es un tipo de software que tiene como misión introducirse dentro de una computadora sin el permiso de su dueño para dañarla desde algún nivel.
En tanto, el spyware, como buen malware, se instala furtivamente dentro de la computadora de alguien para reunir información (mensajes, contactos, clave de correo electrónico, dirección IP, DNS, teléfono, país) sobre las actividades que realiza el dueño de la misma; mientras tanto, una de las funciones más comunes que despliega este tipo de software es la de recopilar información sobre la computadora en cuestión para luego distribuirla entre empresas publicitarias u otras organizaciones que puedan encontrarse interesadas en la información que existe en la computadora, aunque, también, el spyware ha tenido un uso más altruista, por ejemplo, algunos organismos oficiales lo han empleado para recopilar información de aquellos sospechosos de ejercer la piratería informática.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito
Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).
Instale herramientas antispyware.


Un keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo.


¿Cómo infecta al equipo?
Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.
Eliminación
Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan información de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen información del equipo como hacen otros programas maliciosos. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente. Si un usuario sospecha que su equipo está infectado con un keylogger, existe una serie de técnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.

Antivirus y Antikeylogger: Una de las maneras en que los keylogger se instalan en tu computadora es a través de Internet por eso para protegerte de ellos es necesario que tengas instalado un antivirus en tu computadora y que lo mantengas constantemente actualizado. También puedes instalar un programa antikeylogger que te permite detectar automáticamente cualquier keylogger que se haya instalado.

No hay comentarios:

Publicar un comentario