Un promedio de 28 programas espías en cada ordenador que accede a Internet


Un estudio realizado por uno de los más importantes proveedores de acceso a Internet nos permite conocer, con detalle, el gran impacto de los programas espías instalados en los ordenadores de los usuarios que acceden a Internet.





Earthlink es uno de los principales proveedores de acceso a Internet en los Estados Unidos, con ya una decena de años a sus espaldas y un historial de implicación con la comunidad de usuarios. Una de las últimas muestras de participación es el estudio efectuado recientemente que permite cuantificar el impacto real del spyware en los ordenadores de los usuarios.

Por spyware entendemos todas aquellas tácticas utilizadas para, literalmente, espiar la actividad de los usuarios. Habitualmente estos mecanismos de espionaje son utilizados por empresas de publicidad con el objeto de rastrear, identificar y perfilar las actividades de los usuarios. Este espionaje se realiza frecuentemente totalmente a espaldas del usuario, de forma poco ética.

Entre los mecanismos de espionaje utilizados encontramos desde la utilización de cookies en las páginas web, utilizadas para determinar las páginas visitadas por los usuarios y así ofrecerles una publicidad más "a medida" de su perfil, hasta la instalación de programas en el ordenador que se encargan de que cada intento de acceso a una determinada dirección (por ejemplo, un buscador) sea redirigida hacia otra dirección.

Mención aparte dentro del spyware merecen aquellos programas que no sólo son utilizados para perfilar al usuario sino que van más allá y registran indiscriminadamente toda la actividad del ordenador: todo lo que se escribe y se visualiza en pantalla).

EarthLink acaba de presentar un servicio denominado "SpyAudit" que consiste en ofrecer a los usuarios de este ISP la posibilidad de detectar la presencia de spyware en sus ordenadores. El objeto de este servicio es mostrar el autentico alcance del problema y la importancia que está alcanzando. La idea es que, conociendo el alcance del problema, los usuarios podrán ser conscientes del mismo y aplicar las medidas de protección para evitarlo.

Los primeros resultados de este estudio comprenden el período de tiempo entre el 1 de enero y el 31 de marzo del presente año. Durante este tiempo se han realizado un total de 1.062.756 comprobaciones de presencia de spyware, lo que ha permitido detectar un total de 29.540.618 instancias de programa espías... o lo que es lo mismo: casi 27,8 programas espías por ordenador con spyware.

Entre los programas espías encontramos diversas familias. La más frecuente es la utilización de cookies en los navegadores web que pueden ser utilizadas para rastrear al usuario. Las cookies son un valioso mecanismo para la construcción de webs interactivas, pero utilizadas de forma poco ética por parte de las empresas de publicidad, permiten identificar las áreas de interés y los hábitos de utilización de páginas web por parte de los usuarios. En el periodo de tiempo analizado, EarthLink ha detectado un total de 23.826.785 cookies utilizadas con finalidad de espionaje.

El segundo sistema más habitual es el conocido como adware. Son los programas que incluyen sistemas de espionaje. El más habitual es la visualización de publicidad mientras se está utilizando el programa aunque existen otros que van más allá y, sin informar al usuario (o incluso, cuando el usuario expresamente no autoriza esta actividad) instalan componentes en el ordenador para registrar la información personal del usuario. De este tipo, EarthLink ha detectado 5.344.355 instancias.

El tercer grupo es lo que se conoce como monitores del sistema que capturan virtualmente todo aquello que el usuario realiza en su ordenador y la almacenan en un archivo cifrado en el propio ordenador o, incluso, puede ser enviada automáticamente. Se trata de una violación flagrante de la intimidad y privacidad de los usuarios del ordenador. Un total de 184.559 programas de monitorización han sido identificados entre los usuarios de EarthLink.

El cuarto y último tipo de programas espía son los caballos de Troya. De hecho, este tipo de aplicaciones más que spyware o programas espías pueden considerarse ya como autentico malware o programas que realizan acciones negativas de cara al usuario. Entre los caballos de Troya encontramos sistemas de acceso remoto, destrucción de archivos en el ordenador, instalación automática de programas... De este tipo de spyware/malware, EarthLink ha detectado 184.919.

Evitar el spyware

Desgraciadamente no es fácil evitar la entrada de spyware en nuestro sistema cuando utilizamos determinados servicios de Internet. Esto es especialmente cierto en el caso de las cookies, ya que generalmente los usuarios tienen sus navegadores configurados para permitir el acceso a las mismas y no siempre es fácil discernir entre las cookies utilizadas legítimamente y aquellas utilizadas por empresas de publicidad con finalidades poco éticas.

En lo referente al adware, los monitores del sistema y los caballos de Troya el usuario si que puede aplicar una medida de protección básica: aplicar el sentido común ("el menos común de los sentidos").

A las clásicas medidas de no abrir archivos asociados en mensajes que no esperamos recibir (vía habitual de entrada de los caballos de Troya y los monitores del sistema), el usuario debe ser consciente de los posibles riesgos asociados a la instalación de determinados programas y el acceso a determinado contenido.

Programas de eliminación de spyware

Existen diversos programas que permiten detectar la presencia de Spyware. No obstante es preciso indicar que muchos de estos programas en realidad utilizan esta presunta acción de detección y eliminación de spyware como sistema para la instalación de programas espías. Conviene evitar aquellos programas que carecen de reputación o se presentan ofreciendo 'milagros'.

El autor del presente boletín lleva varios años utilizando un producto, denominado "Spybot Search & Destroy". Se trata de una aplicación para los usuarios de Windows que detecta la presencia de diversas formas de spyware en el sistema y ofrece al usuario la posibilidad de eliminarlo. Spybot utiliza un archivo de firmas utilizado para la identificación del spyware, que es actualizado frecuentemente. Otro producto similar es Ad-aware, que además está disponible en versiones que no sólo buscan la presencia de spyware sino que son capaces de detectar los intentos de entrada en tiempo real.

Más información:

EarthLink and Webroot track the growth of spyware http://www.earthlink.net/about/press/pr_spyAudit/

Spyaudit - Estadísticas http://www.earthlink.net/spyaudit/press/

Spyaudit http://www.earthlink.net/spyaudit/

Earthlink finds rampant spyware, Trojans http://www.nwfusion.com/news/2004/0415earthfinds.html

Vint-i-vuit Spyware de mitjana als ordinadors dels usuaris de Windows http://www.quands.info/2004/04/16.html#a2216

PCs 'infested' with spy programs http://news.bbc.co.uk/1/hi/technology/3633167.stm

ALTAMENTE RECOMENDADO
Spybot Search & Destroy http://www.safer-networking.org/index.php?lang=es

Ad-aware http://lavasoft.element5.com/default.shtml.es

Fuente:
Hispasec.com

Otras noticias de interés:

Denegación de servicio en MySQL 5.x
Se ha descubierto una vulnerabilidad en MySQL que podría ser utilizada por un atacante local para provocar una denegación de servicio....
Ofrecen una herramienta para hackear las cuentas de Facebook
El nombre del programa es FBController y el del programador de 26 años Azim Poonawala, que ofrece detalles sobre su herramienta en su blog....
El CAPTCHA de Hotmail vuelve a caer
Hace tiempo que sabemos que los sistemas CAPTCHA no sirven de demasiado ante los avanzados métodos de hackers, crackers y spammers para superar este tipo de protección. Algunos se esfuerzan en tratar de mejorar sus barreras CAPTCHA, pero parece que...
Actualización de las 20 vulnerabilidades más críticas
SANS Institute acaba de publicar al versión 6.0 de su guía sobre las 20 vulnerabilidades de seguridad más críticas. Hace ahora cuatro años, SANS Institute conjuntamente con el FBI publicó un documento donde se describían las diez vulnerabili...
Operación "array sort" infinita causa DoS en IE y en FireFox
Microsoft Internet Explorer es propenso a una vulnerabilidad que puede ocasionar que el programa deje de responder. El problema se produce cuando el navegador realiza una operación array sort infinita en JavaScript (método para ordenar una matri...
Crowdsourcing: el poder de las multitudes
Las empresas llevan probando diferentes modos de usar el crowdsourcing incluso desde antes de que se utilizase la palabra por primea vez en 2006. El año pasado vimos el auge de esta tendencia como herramienta de marketing, con algunos fracasos espec...
CURSO NIVEL II DE PHP EN CARACAS (23 Y 24 DE SEPTIEMBRE)
El próximo 23 y 24 de septiembre se realizará en la ciudad de Caracas - Venezuela un Curso de PHP Nivel II ...
Google podría funcionar cinco veces más rápido
Los internautas son fieles a Google debido en parte a su rapidez en las búsquedas. Sin embargo, un equipo de investigadores de la Universidad de Stanford ha encontrado formas de aumentar su velocidad hasta cinco veces más que sus posibilidades actu...
Actualización para Remote Desktop de sistemas Windows
Microsoft publica la actualización necesaria para problemas relacionados con el Remote Desktop Protocol (RDP) incluido en Microsoft Windows 2000 y Windows XP....
Manual de OTAN advierte que hackers pueden ser objetivos militares
El Centro de Excelencia en Ciberdefensa de la OTAN en Tallín auspició un libro que advierte sobre la ciberguerra en la que hackers, hacktivistas y atacantes respaldados por estados podrían destruir bases de datos o atacar directamente infraestruct...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • accede
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espias
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • ordenador
  • pgp
  • php
  • programas
  • promedio
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra