Saltar o menú de navegación e ir ao contido

EROSKI CONSUMER, o diario do consumidor

Buscador

logotipo de fundación

Canles de EROSKI CONSUMER


Estás na seguinte localización: Portada > Novas tecnoloxías > Internet e telecomunicacións

Este artículo ha sido traducido por un sistema de traducción automática. Más información, aquí.

Pódeme espiar o meu computador?

Os roubos de información persoal nos computadores e móbiles dos usuarios realízanse desde aplicacións maliciosas

  • Autor: Por
  • Data de publicación: Xoves, 23 de Maio de 2013

Nos últimos anos aumentou o número de ataques informáticos a particulares e empresas, tanto desde computadores como dispositivos móbiles. Estas intrusiones en terminais, tabletas e teléfonos realízanse para cometer todo tipo de delitos. Entre eles, os máis habituais son os relacionados co roubo de información persoal do usuario, como os seus contrasinais bancarios, a espionaxe industrial ou a adquisición de información comprometida para facer chantaxe e extorsión. Este artigo alerta dos perigos das infeccións por troyanos e ofrece recomendacións para minimizalas.

Imaxe: Declan Jewel

Mediante un ataque informático, os intrusos poden acceder a todos os cartafoles do disco duro, controlar as pulsaciones realizadas desde o teclado ou acender a webcam para espiarnos

Os ataques informáticos toman o control do computador do usuario. Nalgúns casos, o control que levan a cabo é total: poden acceder a todos os cartafoles do disco duro, controlar as pulsaciones realizadas desde o teclado, capturar imaxes do escritorio ou acender e apagar periféricos como a webcam ou o micrófono sen que nos decatemos. No caso da webcam, aínda que a cámara estea controlada de forma remota, o usuario non verá acendida a luz indicativa de actividade.

Infección por troyanos

A forma máis habitual para introducir este tipo de programas espías en computadores, móbiles e tabletas é a través dos denominados troyanos. Son aplicacións maliciosas que se instalan de forma silenciosa de múltiples formas. Para iso, aprovéitanse dalgunha vulnerabilidade do sistema operativo ou ben dalgunhas das aplicacións máis comúns que se instalan no terminal como complemento do navegador, como Adobe Flash, lectores de PDFs ou Java.

Para infectarnos co troyano, os delincuentes utilizan a chamada enxeñaría social

Para infectarnos co troyano, os delincuentes utilizan a chamada enxeñaría social, co fin de obrigarnos a realizar unha acción, en aparencia inofensiva, como instalar unha aplicación en principio lexítima, entrar nunha páxina web antes infectada ou abrir un documento adxunto por correo electrónico. Tamén usan mensaxes directas e persoais en redes sociais. Mesmo se dan casos de infección ao descargar software pirata desde redes P2P.

Coidado coas páxinas comerciais e os móbiles

Doutra banda, nos últimos anos aumentou o secuestro de páxinas comerciais e corporativas para realizar este tipo de ataques. Os delincuentes acceden á web comercial e inseren un código malicioso adicional que, ao entrar na páxina, infecta aos usuarios. En febreiro, a empresa de seguridade informática Fox-IT alertou de que se estaba distribuíndo un troyano dedicado ao roubo de información bancaria desde a páxina web da televisión norteamericana NBC.

Tamén se infectan teléfonos móbiles co obxectivo de roubar información persoal ou tomar o control do SMS

Tamén se infectan teléfonos móbiles, co obxectivo de roubar información persoal ou ben tomar o control dos SMS enviados e recibidos no dispositivo. A intención é interceptar os códigos de seguridade que algúns bancos envían aos seus usuarios como parte do proceso de seguridade á hora de realizar algunha operación bancaria, como as transferencias.

Este tipo de delitos informáticos adoitan ser executados na súa maioría pola delincuencia organizada. Para controlar os computadores infectados cun troyano, emprégase un panel de control que permite monitorar a infraestrutura creada con todos eles, que poden ser desde un centenar a varios miles de móbiles e computadores. A este tipo de redes de computadores infectados, ou zombies, denomínaselles botnets. Na actualidade, estímase que millóns de terminais forman parte dalgún tipo de botnet sen que os seus usuarios sexan concientes da infección.

Recomendacións para minimizar unha infección

A pesar de que o perigo de infección mediante un troyano afecta a todos os usuarios de Internet, podemos seguir unha serie de recomendacións para tentar minimizar os riscos.

Non é recomendable pulsar en ligazóns enviadas por descoñecidos mediante mensaxes

En primeiro lugar, é importante ter conciencia de todas as accións que se realizan en Internet e, do mesmo xeito que na vida real, ter cautela e sentido común. Non é aconsellable pulsar en ligazóns enviadas por descoñecidos mediante mensaxes que inclúen fotos comprometedoras dalgún famoso, información onde se fala de nós ou calquera outro tipo de dato de interese. Nas redes sociais os delincuentes utilizan a conta dalgún contacto, antes infectado, para enviar mensaxes personalizadas con ligazóns a páxinas maliciosas.

Os computadores co sistema operativo Windows son os máis vulnerables a este tipo de ataques, debido a que os delincuentes enfocaron os seus esforzos en desenvolver malware para iso. Con todo, tamén afectan a outros sistemas, aínda que en menor medida, como Mac OS X. Por este motivo, é importante dispor dun antivirus actualizado residente no computador.

En dispositivos móbiles, os sistemas operativos máis vulnerables a este tipo de software son Android, BlackBerry e Symbian. Por tanto, é aconsellable non instalar aplicacións desde fóra das súas tendas e canles oficiais.

É importante dispor dun antivirus actualizado residente no computador

Outra recomendación é ter actualizadas á última versión as aplicacións instaladas no computador. Adobe Flash, Acrobat Reader e Java son, na actualidade, as que máis se utilizan para buscar fallos de seguridade e instalar software malicioso nos computadores dos usuarios. En consecuencia, é importante descargalas desde a páxina web do desenvolvedor e mantelas ao día.

No caso do navegador, tamén é recomendable ter instalada a última versión do mesmo. Ademas, os principais navegadores web contan con funcións que avisan de intentos de instalación de software malicioso ou phishing.

RSS. Sigue informado

Ao publicar un comentario aceptas a política de protección de datos

Pódeche interesar:

Infografía | Fotografías | Investigacións
Fundación EROSKI

Validacións desta páxina

  • : Conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI
  • XHTML: Validación do W3C indicando que este documento é XHTML 1.1 correcto
  • CSS: Validación del W3C indicando que este documento usa CSS de forma correcta
  • RSS: Validación de feedvalidator.org indicando que nuestros titulares RSS tienen un formato correcto