Quien suele enviar estos programas espías son los ciberdelincuentes, que una vez que los crean los venden en el mercado negro con el fin de hacer fraudes informáticos. A menudo instalamos toolbars y adware en nuestros equipos, pero estos tienen un carácter menos violento, ya que lo que buscan básicamente es la publicidad.
El spyware se instala en el equipo sin que el usuario se percate de ello al descargar e instalar cualquier programa de una página web gratuita, o simplemente por visitar sites poco recomendables sin la seguridad adecuada. Normalmente vienen insertos en las bases legales que nadie se detiene a leer, de modo que le damos plena autorización para hacer cambios en nuestro software, de esta forma su instalación se vuelve legítima.
Por todo ello, hay que evitar descargar contenido de webs poco conocidas o de reputación cuestionable, prestar especial atención a las descargas hechas desde aplicaciones. Cuando crea estar infectado o estar alojando un programa spyware desinstálelo como un programa cualquiera desde el panel de control o ejecute su antivirus.
En realidad, Mobile Spy se vende como un software de control para familias y empresas, ya que
“Mobile Spy revelará la verdad para su empresa o su familia: Finalmente, podrá saber la verdad sobre las llamadas que sus familiares o empleados realizan en su teléfono, que webs visitan, que mensajes de texto mandan o reciben, unicamente accediendo a su cuenta online cia web. ¡Mobile Spy es el primer software espía para el IPhone!”
reza en su página.
En realidad, el software espía para teléfonos moviles o smartphones no son nuevos, pero si lo son desde el punto de vista que es el primero que se crea para la compañía Apple.
Afortunadamente, según Patrik Runald, uno de los desarrolladores de F-Secure, la compañía de seguridad finlandesa, el Mobile Spy no explota una vulnerabilidad, sino que requiere de interacción del usuario del teléfono para instalar el software de control, es decir, no se permite la instalación remota, sino que requiere de un trabajo físico en el terminal, en el IPhone.
Los ataques por uso de codigo malicioso, virus, troyanos y similares son los mas usados para hacerse con las transacciones bancarias a través del acceso para posterior robo de sus bases de datos. Así pues el modus operandi es claro: acceso a los sistemas de instituciones financieras para la obtención de cuentas de correo electrónicos y conseguir hacerse con el control de los usuarios de bancos, muchos mas facil de “timar” que una gran entidad bancaria.
También habló Dmitry Bestuzhev, analista de virus para América Latina de Kaspersky Lab.,
estos ataques son producidos en la impunidad total, ya que en la región, en especial en México, no hay una regulación adecuada para atacar a los delincuentes cibernéticos. Si bien en el país existe una Policía Informática, la Agencia Federal de Investigación (AFI) sólo se concentra en investigar redes de criminales de pornografía infantil que utilizan la Internet, sin considerar que existen otras áreas descuidadas como es el robo de identidad y la sustracción de recursos a través de transacciones bancarias, e incluso, en las nuevas modalidades para robar recursos vía SMS en celulares.
A través del engaño a usuarios desprevenidos los cibercriminales cometen sus fechorías. Mediante supuestos premios obtenidos en concursos, se envían mensajes SMS, diciendo que se ganó un premio, y sólo debe reenviar el mensaje con alguna leyenda. Con ello, los delincuentes roban identidad y el saldo del teléfono celular.
La mayor parte de estos robos se deben, sobre todo, al descuido de los usuarios que carecen de una cultura informática que dejan “abiertas las puertas” a los cyber-delincuentes: son los mas propensos a contestar ataques de phishing, contestar mensajes en los teléfonos moviles y similares.
Números de la ciberdelincuencia
Cada dos segundos se genera un virus malicioso (malware) de toda especie, desde troyanos hasta gusanos y códigos spyware. China es la nación que más genera virus en el mundo, con alrededor de 100 mil virus por día, muchos de los cuales violan la seguridad de los antivirus.