Cuidado con el spyware oculto dentro de los juegos

Las herramientas de monitoreo pueden ser utilizadas con fines legítimos y maliciosos.

La primera categoría incluye software de control parental y monitoreo de empleados,los segundos son capturadores de pantalla, keyloggers, herramientas de grabación de voz ovídeo, en pocas palabras, spyware.

De acuerdo a estadísticas recopiladas por Microsoft, los usuarios más atacados por spywareen el último mes son aquellos con sede en Brasil, los EE.UU. y Rusia, donde se había registrado un 27% de todas las detecciones de herramientas de monitoreo.

Si se usan páginas de Brasil y Europa del Este, hay que tener cuidado con las campañas de ingeniería social que apuntan a aplicaciones o juegos disponibles para su descarga desde sitios web de intercambio de archivos, ya que algunos de ellos contienen herramientas de monitoreo ocultas (aquí algunos ejemplos):

Los archivos están alojados en diferentes sitios de intercambio legítimos, es difícil para los usuarios que no saben mucho de tecnología detectar que algo podría estar mal con los archivos. El consejo habitual de evitar archivos ejecutables no es útil en este caso.

«Un usuario desprevenido podría descargar y ejecutar lo que parece ser un programa limpio, sin saber que en el fondo está en peligro su privacidad», señaló Microsoft. «Los actores maliciosos detrás de estas amenazas utilizan proveedores de correo electrónico comunes para recuperar los datos privados de los usuarios. Estamos trabajando con nuestros socios para eliminar los ficheros y cerrar sus cuentas de correo electrónico».

Los usuarios pueden protegerse contra este peligro en particular siendo cautelosos al abrir correos electrónicos o mensajes de redes sociales de usuarios desconocidos, también mediante la descarga de software sólo desde el sitio oficial de su creador. Actualizar y ejecutar regularmente el antivirus es también una buena idea.

Otra buena práctica a recordar es que el software de monitoreo a menudo se instala por delincuentes cibernéticos, pero esto también es una de las herramientas preferidas por abusadores que intentarn espiar a sus víctimas.

Fuente e imagen:  seguridad.unam.mx