ESPÍAS en tu PC

2531

Sin nuestro permiso, algunos programas monitorean qué hacemos en Internet. El spyware constituye una invasión a la privacidad: como un polizón digital, vigila los movimientos de los navegantes y sus costumbres con fines poco claros. . Se trata de aplicaciones de apariencia inocente, pero que incluyen instrucciones para monitorear la actividad del usuario. En general, el destino de esos datos es puramente demográfico: el desarrollador del software quiere saber qué más hacen sus usuarios.


Por Ricardo Sametband (La Nación)

Es un flagelo cibernético. Pero no porque, como los virus, dañe programas de la computadora, borre datos cruciales o sature casillas de correo propias y ajenas con mensajes infectados. Ni representa, como el spam, un intento por forzar la venta de productos refregándolos contra nuestras narices, a toda hora y en todo lugar. El spyware, en cambio, constituye una invasión a la privacidad: como un polizón digital, vigila los movimientos de los navegantes y sus costumbres con fines poco claros. Se trata de aplicaciones de apariencia inocente, pero que incluyen instrucciones para monitorear la actividad del usuario. En general, el destino de esos datos es puramente demográfico: el desarrollador del software quiere saber qué más hacen sus usuarios.

Pero representa un peligro potencial y, en general, logra que el usuario instale la aplicación por medio de diversos ardides, lo que le quita cualquier aspiración a ser considerado un software de confianza.

Además, se ha vuelto popular otro fenómeno molesto: el de los sitios que intentan capturar nuestra página de inicio. Si no se los detiene, imponen la suya y resisten cualquier intento de modificación. En la jerga se las conoce como hijackers, por la palabra inglesa que nombra, precisamente, a la acción de secuestrar algo, de apoderarse de nuestra página de inicio en forma violenta.

Por suerte, diversos programadores de todo el mundo han preferido tomar cartas en el asunto, desarrollando software gratis y de muy simple uso que neutraliza la acción de estos sitios y de esas aplicaciones mentirosas.

Además, hay muchísimos sitios con muy buena información sobre estos flagelos y cómo combatirlos. Entre otros, www.spychecker.com , www.spywareinfo.com , www.spywareguide.com , www.spyware.co.uk , www.scumware.com , www.pestpatrol.com , www.doxdesk.com/parasite o www.cexx.org/adware
También hay información en español en www.vsantivirus.com/mr-spyware.htm .

Página secuestrada

En esos sitios se explica las artimañas más comunes de los hijackers, que aprovechan una vulnerabilidad de la máquina Java del Internet Explorer para modificar la página de inicio (en algunos casos, también cambian la de búsqueda). Otros sitios, en cambio, hacen algo peor: ofrecen una aplicación en apariencia inocente, que una vez instalada cambia la home page a una determinada por esta aplicación, abre sin autorización ventanas del browser con sitios ignotos y bloquea cualquier intento ulterior de volver las cosas a como estaban antes. Entre los sitios que intentan hacer esto (y que hay que evitar) están MySearch ( www.mysearch.com , parte de la red de sitios de MyWeb.com), CoolWebSearch ( www.coolwebsearch.com ) o Global-Finder ( www.global-finder.com ).
Si una página ofrece cambiar la página de inicio, o anuncia que se requiere un software ignoto para que sus contenidos se vean bien, ante la duda prefiera la negativa, salvo que el sitio sea muy reconocido o el software que pide instalar sea, por ejemplo, el Flash y el Shockwave, de Macromedia, o el Java, de Sun.

Hay otros navegadores que no son afectados por estos ataques, como Mozilla ( www.mozilla.org ) y Opera ( www.opera.com ). Pero esto servirá de poco consuelo para los que quieren seguir usando el IE o ya sufrieron el ataque de uno de estos sitios y no encuentran la manera de recuperar el control sobre su navegador.
Contraespionaje
Lo primero que hay que hacer es actualizar el Internet Explorer (IE) y la máquina Java (desde windowsupdate.microsoft.com , por ejemplo), ya que muchos hijackers aprovechan un bug en ésta para instalarse. Busque la versión más actualizada de ambos. Java también está disponible en www.java.com/es
Además, pueden desactivarse los controles ActiveX (u ordenar que el browser pida autorización para ejecutarlos), desde Herramientas> Opciones de Internet>Seguridad, botón Nivel personalizado.

Esto, sin embargo, previene nuevos ataques; si el intruso ya está en la máquina hay que llamar a los especialistas. El freeware CWShredder ( www.spywareinfo.com/~merijn/downloads.html ) busca y elimina del sistema la presencia del hijacker CoolWebSearch y sus variantes.

Allí también está Hijack This (gratis), que revisa el Registro de Windows (con el botón Scan), muestra las entradas que podrían haber sido modificadas y permite volverlas a su estado original. Tenga en cuenta que no todo lo que está allí es una página hijacker o spyware.
El WinPatrol ( www.winpatrol.com , gratis) también detecta cambios en la página de inicio y alerta al usuario. Es capaz de mostrar los denominados Browser Helper Objects. Son pequeñas aplicaciones que se agregan al navegador. Algunas son benignas, como la barra de búsquedas de Google o un plugin para ver archivos PDF en el browser. Otras, en cambio, llegan sin pedir permiso. También avisa cuando un sitio agrega una cookie al sistema (un archivo de texto que una página agrega a la computadora, y que le ayuda a identificarnos si lo visitamos otra vez).
Otra aplicación útil para controlar estos sucesos es el freeware Spybot Search & Destroy (tiene versión en español en www.safer-networking.org/index.phplang=es ). En rigor, esta aplicación nació para combatir el software espía, pero también puede actuar en contra de los hijackers.

Polizones digitales

El spyware es software que incluye, dentro de su código, instrucciones para registrar los hábitos cibernéticos del usuario: qué sitios visita, cuándo, etcétera. Esto nació como una extensión de los programas llamados adware, un tipo de software gratis que se financia mostrando publicidad en pantalla. No es espía en todos los casos, pero algunas de estas aplicaciones monitorean el uso que hacemos de la máquina para mostrar publicidad hecha a la medida de nuestros intereses. O agregan barras de herramientas al navegador que no nos interesan, o fuerzan el uso de programas alternativos para, por ejemplo, descargar archivos de la Red.

Otros no necesitan la publicidad para subsistir, pero aún así espían la actividad de la máquina. Y sin avisar que lo harán ni pedir permiso. Son muy difíciles de desinstalar (suelen dejar el componente que monitorea nuestra actividad digital), lo que no habla precisamente bien de sus creadores. Aunque suelen limitarse a los hábitos digitales, podrían llegar a leer direcciones de correo, contraseñas y otros archivos privados.
El spyware más conocido es Gator, que ofrece guardar nombres de usuario y contraseñas para sitios y aplicaciones. Juicios de por medio, cambió su nombre a Claria. Las aplicaciones de intercambio de archivos (P2P) también suelen incluir spyware, como KaZaa o AudioGallaxy Satellite. La aplicación Ezula TopText, por ejemplo, cambia los hipervínculos de un sitio por otros que lleven a páginas asociadas con este desarrollador de spyware. El ayudante digital BonziBuddy también contiene spyware.

La manera de combatir estos intrusos es con alguno de los muchos programas freeware que revisan la PC en busca de espías y los eliminan. Hay que tener en cuenta, sin embargo, que algunas aplicaciones dejan de funcionar si se suprimen sus componentes de spyware.

Además del ya mencionado Spybot Search & Destroy, se puede usar el Ad-Aware (www.lavasoftusa.com) o el Bazooka Spyware Scanner (www.kephyr.com/spywarescanner ). Otra opción es consultar la base de datos de www.spychecker.com antes de instalar la aplicación sospechosa.

El Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html , freeware) tiene una acción preventiva, anulando controles ActiveX reconocidos como puntos de entrada del spyware. Si luego de instalarlo la aplicación informa que le falta un archivo .ocx, puede descargarlo del mismo sitio. Allí también está SpywareGuard (gratis), que analiza en tiempo real el sistema, monitoreando la instalación de programas (por si son espías) y los intentos de modificar el IE.

Incluso puede ser muy útil el InstallSpy ( www.mjleaver.com , gratis), que registra todos los cambios que hace una aplicación al instalarse en el sistema, para verificar que no esté haciendo nada fuera de lo previsto.

Al igual que las aplicaciones que combaten los secuestradores de páginas, los programas anti spyware deben ser actualizados periódicamente. No son aplicaciones inteligentes, sino que dependen de una lista de programas malignos conocidos para actuar. No está de más revisar la PC con más de uno de estos programas.
Así se asegurará de encontrar y echar a todos los espías de la computadora.


Fuente: www.noticiasdot.com


Las aplicaciones P2P que usted no debería usar
Kazaa, Morpheus o Grokster son las aplicaciones más usadas para acceder a redes de intercambio… sin embargo todas ellas incorporan al ordenador del usuario programas espías «spyware» .

SpywareInfo ha publicado recientemente, una lista actualizada de las utilidades P2P (Peer-To-Peer) más utilizadas, catalogadas de acuerdo a su peligrosidad a la hora de poner en riesgo la integridad de nuestros equipos.

Básicamente, este tipo de programas, utilizan una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar.

Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección hoy día.

Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden.

Los programas espías o «Spyware», son usados por los auspiciantes de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar.

En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura.

También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina «Adware», o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico.

La lista de SpywareInfo, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

Aplicaciones INFECTADAS
Las siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen programas o instalan programas espías:

  • KaZaa
  • Limewire
  • Audiogalaxy
  • Bearshare (la versión gratuita)
  • Imesh
  • Morpheus
  • Grokster
  • Xolox
  • Blubster 2.x (o Piolet)
  • Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y además instalan otros adwares.

En la de robotarmy, se detalla que cosas instala cada una de esas aplicaciones.

Aplicaciones LIMPIAS
Los siguientes programas de intercambio de archivos no poseen spyware o adware:

  • WinMX (Recomendado por SpywareInfo)
  • Shareaza
  • E-Mule
  • Gnucleus
  • Blubster 1.2.3 (las versiones más nuevas incluyen Adware)
  • Soulseek

Cracks

Existen dos programas más, Kazaalite y Groksterlite, que tal vez usted haya sentido mencionar.

Ambos son programas libres de spywares, y algunas personas incluso han llegado a pensar que se trata de versiones alternativas realizadas por los mismos creadores del KaZaa y del Grokster.

Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores del software original. Son programas crackeados (modificados ilegalmente), violando las licencias de usuario final, para remover el spyware embebido en los originales.

Tal vez usted piense que utilizando estos productos, estaría vengándose de los creadores del software original plagado de programas espías. En el informe de SpywareInfo se afirma categóricamente que tampoco deberían usarse.

Utilizar estos productos, solo hace más popular a dicho software, y demuestra que usted llegará a cualquier extremo para utilizarlo. Esto les sirve a los creadores de los originales, para seguir cobrando a las compañías que pagan por incluir su software espía, porque muestra una red de un millón y medio de usuarios (la red usada es la misma para el original como para las versiones Lite). De ese modo, usando tanto KaZaa o Kazaalite, como Grokster o Groksterlite, usted estaría igualmente contribuyendo con el problema de la publicidad y de los programas espía.

La recomendación es no utilizar ninguna versión de estos productos. Las compañías que usan spyware pagan muy buen dinero, de modo que la única manera de desalentar a los desarrolladores de incluirlo es mostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma SpywareInfo.

Fuente de la Noticia: http://www.vsantivirus.com/lista-p2p.htm