El software espía es básicamente una pequeña aplicación de software, que se utiliza principalmente para recopilar y transmitir información desde plataformas informáticas en línea. La mayor parte del software espía que existe en la actualidad se incluye con otras formas de software que se descargan de Internet y se instalan como programas legítimos en el disco duro de la víctima. Esta es la primera y principal identidad: el software espía nunca es un programa de software independiente, sino que se «da por sentado» en su mayoría como aplicaciones secundarias asociadas con el software principal descargado o instalado. Ahora podría ser una práctica barra de herramientas del navegador, un programa antivirus, un complemento de mensajería instantánea o cualquier otra extensión basada en el navegador que imite una aplicación informática inofensiva y útil. Sin embargo, las consecuencias de tales aplicaciones pueden variar desde el registro de pulsaciones de teclas y el rastreo de IP hasta el robo / abuso / uso indebido de identidad y la disminución del rendimiento del sistema. Hay muchos tipos de software espía que proliferan en Internet en función de las tendencias más comunes, a continuación se enumeran algunas de las principales:
Adware: Por lo general, se instala como una aplicación web inofensiva, el adware básicamente monitorea y registra las tendencias de la actividad en línea en un sistema informático. Estas aplicaciones ayudan a algunas empresas web maliciosas a dirigirse a usted con sus anuncios y obtener beneficios económicos. Un método básico para detectar software publicitario es observar los resultados de su consulta en los motores de búsqueda en línea: si normalmente detectan un montón de sitios web comunes una y otra vez, o lo redireccionan a un sitio web inapropiado haciendo clic en otra cosa, su computadora puede incrustar adware incluido. en cualquier complemento del navegador.
Secuestrador del navegador: En términos generales, cualquier programa que configura la página de inicio predeterminada de su navegador en otra cosa (sin su aceptación o permiso) puede denominarse programa secuestrador. Tiene dos propósitos principales en su computadora además de rastrear sus credenciales digitales: seguir redirigiéndolo a un sitio web en particular para aumentar el ranking de su página y vender tendencias en su negocio en línea a compañías de marketing web de terceros. Todo es barato y aburrido, pero no les importa.
Registrador de teclas: Una aplicación perfecta que registra las pulsaciones de teclas y las envía en línea a un destino en particular. Estas claves incluyen todo lo que escribe en su computadora: nombres de usuario, contraseñas, direcciones web, notas personales, correos electrónicos y más. Un hecho aún peor es que estos registradores de pulsaciones de teclas pueden esconderse junto a una aplicación potencialmente « útil », como software multimedia o para compartir archivos, protegiéndola de los programas antivirus convencionales. Por lo tanto, la mejor manera de detectar y eliminar una aplicación de este tipo es instalar un cliente de firewall, que generalmente tiene la capacidad de detectar conexiones no autorizadas establecidas con su computadora. Además, cada usuario debe aprender a monitorear y reconocer las conexiones activas a Internet en su computadora para detectar y eliminar este tipo de software espía.
Extractos invisibles: Estas son aplicaciones invisibles a diferencia de las tres anteriores, y continúan realizando sus actividades de espionaje sin aparecer en forma de interfaz de software. Este es el tipo más común de software espía, conocido principalmente por ralentizar el rendimiento general del sistema. Por lo general, se lanzan como servicios independientes, que tienen la capacidad de crear restricciones en los sistemas informáticos. Un lado más divertido es: los desarrolladores suelen nombrar los fragmentos invisibles después de los servicios normales del sistema como « rundll32 », « services », « svchost », « explorer », etc., lo que hace un promedio usuario como usted lo piensa dos veces antes de darles de baja a través del panel de servicios, incluso después de ser detectados e identificados como amenazas.
Hay muchos más. Un consejo muy útil para identificar una infección de software espía en su computadora es anotar todos los procesos y servicios que se ejecutan en el back-end de su sistema. Además, una deducción común que se puede hacer entre todos estos tipos de software espía es que estos programas en realidad están haciendo otra cosa mientras se utilizan para otra cosa, y ahora ya sabes la razón por la que no estás informado de esta «otra» cosa. «. Finalmente, consumen una gran cantidad de ancho de banda de red, así como de memoria del sistema (además de robar su información), ¡lo que claramente las convierte en la aplicación más desagradable de la historia!