El software espía describe software con comportamiento malicioso que tiene como objetivo recopilar información sobre una persona u organización y enviar dicha información a otra entidad de una manera que dañe al usuario. Por ejemplo, violando su privacidad o poniendo en peligro la seguridad de su dispositivo. Este comportamiento puede estar presente tanto en software malicioso como en software legítimo. Los sitios web pueden participar en comportamientos de software espía como el seguimiento web . Los dispositivos de hardware también pueden verse afectados. [1] El software espía se asocia con frecuencia con la publicidad e implica muchos de los mismos problemas . Debido a que estos comportamientos son tan comunes y pueden tener usos no dañinos, proporcionar una definición precisa de software espía es una tarea difícil.[2]
Historia
El primer uso registrado del término software espía se produjo el 16 de octubre de 1995 en un Usenet post que se burló de Microsoft 's modelo de negocio . [3] Al principio, el software espía denotaba software destinado a fines de espionaje . Sin embargo, a principios de 2000, el fundador de Zone Labs , Gregor Freund, utilizó el término en un comunicado de prensa para ZoneAlarm Personal Firewall . [4] Más tarde, en 2000, un padre que usaba ZoneAlarm fue alertado sobre el hecho de que "Reader Rabbit", software educativo comercializado para niños por la compañía de juguetes Mattel , estaba enviando datos subrepticiamente a Mattel. [5] Desde entonces, "spyware" ha adquirido su sentido actual.
Según un estudio de 2005 de AOL y la National Cyber-Security Alliance, el 61 por ciento de las computadoras de los usuarios encuestados estaban infectadas con algún tipo de software espía. El 92 por ciento de los usuarios encuestados con software espía informaron que no sabían de su presencia y el 91 por ciento informó que no habían dado permiso para la instalación del software espía. [6] A partir de 2006[actualizar], Software espía se ha convertido en una de las amenazas constantes a la seguridad de sistemas informáticos que ejecutan Microsoft Windows sistemas operativos . Las computadoras en las que Internet Explorer (IE) es el navegador principal son particularmente vulnerables a tales ataques, no solo porque IE es el más utilizado, [7] sino porque su estrecha integración con Windows permite el acceso del software espía a partes cruciales del sistema operativo. [7] [8]
Antes de que se lanzara Internet Explorer 6 SP2 como parte de Windows XP Service Pack 2 , el navegador mostraba automáticamente una ventana de instalación para cualquier componente ActiveX que un sitio web quisiera instalar. La combinación de la ignorancia del usuario sobre estos cambios y la suposición de Internet Explorer de que todos los componentes ActiveX son benignos ayudó a difundir el software espía de manera significativa. Muchos componentes de software espía también harían uso de exploits en JavaScript , Internet Explorer y Windows para instalar sin el conocimiento o permiso del usuario.
El Registro de Windows contiene varias secciones en las que la modificación de los valores clave permite que el software se ejecute automáticamente cuando se inicia el sistema operativo. El software espía puede aprovechar este diseño para eludir los intentos de eliminación. Por lo general, el software espía se vinculará a sí mismo desde cada ubicación del registro que permita la ejecución. Una vez que se esté ejecutando, el software espía comprobará periódicamente si se elimina alguno de estos enlaces. Si es así, se restaurarán automáticamente. Esto asegura que el software espía se ejecutará cuando se inicie el sistema operativo, incluso si se eliminan algunos (o la mayoría) de los enlaces del registro.
Descripción general
El software espía se clasifica principalmente en cuatro tipos: software publicitario , monitores del sistema, seguimiento, incluido el seguimiento web y troyanos ; [9] ejemplos de otros tipos notorios incluyen capacidades de gestión de derechos digitales que "llaman a casa", registradores de pulsaciones de teclas , rootkits y balizas web . Estas cuatro categorías no son mutuamente excluyentes y tienen tácticas similares para atacar redes y dispositivos. [10] El objetivo principal es instalar, piratear la red, evitar ser detectado y eliminarse de la red de forma segura. [10]
El software espía se utiliza principalmente para robar información y almacenar los movimientos de los usuarios de Internet en la Web y mostrar anuncios emergentes a los usuarios de Internet. Siempre que se utiliza software espía con fines malintencionados, su presencia suele ocultarse al usuario y puede ser difícil de detectar. Algunos programas espía, como los registradores de pulsaciones de teclas , pueden ser instalados intencionalmente por el propietario de una computadora pública , corporativa o compartida para monitorear a los usuarios.
Si bien el término software espía sugiere software que supervisa la informática de un usuario, las funciones del software espía pueden extenderse más allá de la simple supervisión. El software espía puede recopilar casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet , inicios de sesión de usuarios e información bancaria o de cuentas de crédito. El software espía también puede interferir con el control del usuario de una computadora al instalar software adicional o redirigir los navegadores web . [11] Algunos programas espía pueden cambiar la configuración de la computadora, lo que puede resultar en velocidades de conexión a Internet lentas, cambios no autorizados en la configuración del navegador o cambios en la configuración del software.
A veces, el software espía se incluye junto con el software genuino y puede provenir de un sitio web malicioso o puede haber sido agregado a la funcionalidad intencional de un software genuino (consulte el párrafo sobre Facebook , a continuación). En respuesta a la aparición del software espía, ha surgido una pequeña industria que se ocupa de software anti-spyware . La ejecución de software anti-spyware se ha convertido en un elemento ampliamente reconocido de las prácticas de seguridad informática , especialmente para equipos que ejecutan Microsoft Windows . Varias jurisdicciones han aprobado leyes contra el software espía, que generalmente tienen como objetivo cualquier software que se instale subrepticiamente para controlar la computadora de un usuario.
En los países de habla alemana, el software espía utilizado o fabricado por el gobierno es llamado govware por los expertos en informática (en el lenguaje común: Regierungstrojaner , literalmente "Troyano gubernamental"). Govware es típicamente un software troyano que se utiliza para interceptar las comunicaciones desde la computadora de destino. Algunos países, como Suiza y Alemania, tienen un marco legal que rige el uso de dicho software. [12] [13] En los Estados Unidos, el término "material policial " se ha utilizado con fines similares. [14]
El uso del término "software espía" finalmente ha disminuido a medida que la práctica de rastrear a los usuarios ha sido empujada cada vez más hacia la corriente principal por los principales sitios web y empresas de minería de datos; por lo general, no infringen leyes conocidas y obligan a los usuarios a ser rastreados, no mediante prácticas fraudulentas per se , sino mediante la configuración predeterminada creada para los usuarios y el lenguaje de los acuerdos de términos de servicio. En un ejemplo documentado, CBS / CNet News informó, el 7 de marzo de 2011, sobre un análisis del Wall Street Journal que revela la práctica de Facebook y otros sitios web de rastrear la actividad de navegación de los usuarios , vinculada a su identidad, mucho más allá de las visitas de los usuarios y actividad dentro del propio sitio de Facebook. El informe decía: "Así es como funciona. Vas a Facebook, inicias sesión, pasas un tiempo allí, y luego ... sigues sin cerrar la sesión. Digamos que el siguiente sitio al que vas es el New York Times . Esos botones, sin que hagas clic en ellos, acaban de informar a Facebook y Twitter que fuiste allí y también tu identidad dentro de esas cuentas. Digamos que pasaste a algo así como un sitio sobre depresión. Este también tiene un botón de tweet, un widget de Google, y esos también pueden informar quién eres y que fuiste allí ". El análisis de WSJ fue investigado por Brian Kennish, fundador de Disconnect, Inc. [15]
Vías de infección
El software espía no se propaga necesariamente de la misma manera que un virus o un gusano porque los sistemas infectados generalmente no intentan transmitir o copiar el software a otras computadoras. En cambio, el software espía se instala en un sistema engañando al usuario o explotando las vulnerabilidades del software.
La mayoría de los programas espía se instalan sin conocimiento o mediante tácticas engañosas. El software espía puede intentar engañar a los usuarios combinándose con el software deseable. Otras tácticas comunes son usar un caballo de Troya , dispositivos espías que parecen dispositivos normales pero que resultan ser otra cosa, como un registrador de teclas USB. Estos dispositivos en realidad están conectados al dispositivo como unidades de memoria, pero son capaces de registrar cada golpe realizado en el teclado. Algunos autores de software espía infectan un sistema a través de agujeros de seguridad en el navegador web o en otro software. Cuando el usuario navega a una página web controlada por el autor del software espía, la página contiene un código que ataca al navegador y fuerza la descarga e instalación del software espía.
La instalación de software espía suele implicar Internet Explorer . Su popularidad y su historial de problemas de seguridad lo han convertido en un objetivo frecuente. Su profunda integración con el entorno Windows lo hace susceptible a ataques en el sistema operativo Windows . Internet Explorer también sirve como punto de conexión para el software espía en forma de objetos auxiliares del navegador , que modifican el comportamiento del navegador.
Efectos y comportamientos
Un software espía rara vez funciona solo en una computadora; una máquina afectada suele tener múltiples infecciones. Los usuarios notan con frecuencia un comportamiento no deseado y una degradación del rendimiento del sistema. Una infestación de software espía puede crear una actividad significativa de la CPU , uso del disco y tráfico de red no deseados . También son comunes los problemas de estabilidad, como la congelación de aplicaciones, la falla al arrancar y los bloqueos en todo el sistema. El software espía, que interfiere con el software de red, suele causar dificultades para conectarse a Internet.
En algunas infecciones, el software espía ni siquiera es evidente. En esas situaciones, los usuarios asumen que los problemas de rendimiento se relacionan con hardware defectuoso, problemas de instalación de Windows u otra infección de malware . Algunos propietarios de sistemas gravemente infectados recurren a ponerse en contacto con expertos en soporte técnico o incluso a comprar una computadora nueva porque el sistema existente "se ha vuelto demasiado lento". Los sistemas gravemente infectados pueden requerir una reinstalación limpia de todo su software para volver a la funcionalidad completa.
Además, algunos tipos de software espía desactivan los cortafuegos de software y el software antivirus , y / o reducen la configuración de seguridad del navegador, lo que abre el sistema a más infecciones oportunistas . Algunos programas espía deshabilitan o incluso eliminan programas de software espía de la competencia, con el argumento de que más molestias relacionadas con el software espía aumentan la probabilidad de que los usuarios tomen medidas para eliminar los programas. [dieciséis]
Los keyloggers a veces forman parte de paquetes de malware descargados en computadoras sin el conocimiento de los propietarios. Algunos programas de registro de teclas están disponibles gratuitamente en Internet, mientras que otros son aplicaciones comerciales o privadas. La mayoría de los registradores de pulsaciones de teclas no solo permiten capturar las pulsaciones del teclado, sino que también suelen ser capaces de recopilar capturas de pantalla de la computadora.
Un usuario típico de Windows tiene privilegios administrativos , principalmente por conveniencia. Debido a esto, cualquier programa que ejecute el usuario tiene acceso irrestricto al sistema. Al igual que con otros sistemas operativos , los usuarios de Windows pueden seguir el principio de privilegios mínimos y utilizar cuentas que no sean de administrador . Alternativamente, pueden reducir los privilegios de procesos específicos vulnerables de Internet , como Internet Explorer .
Dado que Windows Vista es, de forma predeterminada, un administrador de computadora que ejecuta todo con privilegios de usuario limitados, cuando un programa requiere privilegios administrativos, una ventana emergente de Control de cuentas de usuario le pedirá al usuario que permita o rechace la acción. Esto mejora el diseño utilizado por versiones anteriores de Windows.
Remedios y prevención
A medida que la amenaza del software espía ha evolucionado, han surgido varias técnicas para contrarrestarla. Estos incluyen programas diseñados para eliminar o bloquear el software espía, así como diversas prácticas de los usuarios que reducen la posibilidad de contraer software espía en un sistema.
No obstante, el software espía sigue siendo un problema costoso. Cuando una gran cantidad de software espía ha infectado una computadora con Windows, el único remedio puede consistir en hacer una copia de seguridad de los datos del usuario y reinstalar completamente el sistema operativo . Por ejemplo, Symantec, Microsoft, PC Tools no pueden eliminar por completo algunos programas espía.
Programas anti-spyware
Muchos programadores y algunas empresas comerciales han lanzado productos dedicados a eliminar o bloquear el software espía. Programas como Spyware Doctor de PC Tools , Ad-Aware SE de Lavasoft y Spybot - Search & Destroy de Patrick Kolla ganaron popularidad rápidamente como herramientas para eliminar y, en algunos casos, interceptar programas de software espía. En diciembre de 2004, Microsoft adquirió el software GIANT AntiSpyware , [17] renombrándolo como Microsoft AntiSpyware (Beta 1) y lanzándolo como descarga gratuita para los usuarios originales de Windows XP y Windows 2003. En noviembre de 2005, pasó a llamarse Windows Defender . [18] [19]
Las principales firmas antivirus como Symantec , PC Tools , McAfee y Sophos también han agregado funciones anti-spyware a sus productos antivirus existentes. Al principio, las empresas antivirus se mostraron reacias a agregar funciones anti-spyware, citando demandas entabladas por los autores de programas espía contra los autores de sitios web y programas que describían sus productos como "software espía". Sin embargo, las versiones recientes de los productos antivirus domésticos y comerciales de estas importantes firmas incluyen funciones anti-spyware, aunque se tratan de manera diferente a los virus. Symantec Anti-Virus, por ejemplo, clasifica los programas de software espía como "amenazas extendidas" y ahora ofrece protección en tiempo real contra estas amenazas.
Cómo funciona el software anti-spyware
Los programas anti-spyware pueden combatir el spyware de dos formas:
- Pueden proporcionar protección en tiempo real de manera similar a la protección antivirus : todos los datos entrantes de la red se analizan en busca de software espía y se bloquean todas las amenazas detectadas.
- Los programas de software anti-spyware se pueden utilizar únicamente para la detección y eliminación de software espía que ya se haya instalado en la computadora. Este tipo de anti-spyware a menudo se puede configurar para escanear en un horario regular.
Dichos programas inspeccionan el contenido del registro de Windows , los archivos del sistema operativo y los programas instalados , y eliminan archivos y entradas que coinciden con una lista de software espía conocido. La protección en tiempo real contra el software espía funciona de manera idéntica a la protección antivirus en tiempo real: el software escanea los archivos del disco en el momento de la descarga y bloquea la actividad de los componentes conocidos por representar software espía. En algunos casos, también puede interceptar los intentos de instalar elementos de inicio o modificar la configuración del navegador. Las versiones anteriores de programas anti-spyware se centraban principalmente en la detección y eliminación. SpywareBlaster de Javacool Software , uno de los primeros en ofrecer protección en tiempo real, bloqueó la instalación de software espía basado en ActiveX .
Como la mayoría de los programas antivirus, muchas herramientas anti-spyware / adware requieren una base de datos de amenazas que se actualice con frecuencia. A medida que se lanzan nuevos programas de software espía, los desarrolladores anti-spyware los descubren y evalúan, agregándolos a la lista de programas espía conocidos, lo que permite que el software detecte y elimine nuevos programas espía. Como resultado, el software anti-spyware es de utilidad limitada sin actualizaciones periódicas. Las actualizaciones se pueden instalar de forma automática o manual.
Una popular herramienta genérica de eliminación de software espía que utilizan aquellos que requieren un cierto grado de experiencia es HijackThis , que escanea ciertas áreas del sistema operativo Windows donde el software espía a menudo reside y presenta una lista con elementos para eliminar manualmente. Como la mayoría de los elementos son archivos / entradas de registro legítimos de Windows, se recomienda a aquellos que tienen menos conocimientos sobre este tema que publiquen un registro de HijackThis en los numerosos sitios antispyware y dejen que los expertos decidan qué eliminar.
Si un programa de software espía no está bloqueado y logra instalarse, puede resistir los intentos de finalizarlo o desinstalarlo. Algunos programas funcionan en pares: cuando un escáner anti-spyware (o el usuario) finaliza un proceso en ejecución, el otro reaparece el programa desactivado. Del mismo modo, algunos programas espía detectarán los intentos de eliminar las claves de registro y las volverán a agregar inmediatamente. Por lo general, arrancar la computadora infectada en modo seguro permite que un programa anti-spyware tenga más posibilidades de eliminar el software espía persistente. Matar el árbol de procesos también puede funcionar.
Prácticas de seguridad
Para detectar software espía, los usuarios de computadoras han encontrado varias prácticas útiles además de instalar programas contra software espía. Muchos usuarios han instalado un navegador web que no es Internet Explorer , como Mozilla Firefox o Google Chrome . Aunque ningún navegador es completamente seguro, Internet Explorer alguna vez tuvo un mayor riesgo de infección por software espía debido a su gran base de usuarios, así como a vulnerabilidades como ActiveX, pero estos tres navegadores principales ahora son casi equivalentes en lo que respecta a la seguridad. [20] [21]
Algunos ISP, en particular los colegios y universidades, han adoptado un enfoque diferente para bloquear el software espía: utilizan sus firewalls de red y proxies web para bloquear el acceso a sitios web que se sabe que instalan software espía. El 31 de marzo de 2005, el departamento de Tecnología de la Información de la Universidad de Cornell publicó un informe que detalla el comportamiento de una pieza particular de software espía basado en proxy, Marketscore , y los pasos que tomó la universidad para interceptarlo. [22] Muchas otras instituciones educativas han tomado medidas similares.
Los usuarios individuales también pueden instalar firewalls de una variedad de empresas. Estos monitorean el flujo de información que va y viene de una computadora en red y brindan protección contra software espía y malware. Algunos usuarios instalan un archivo de hosts de gran tamaño que evita que la computadora del usuario se conecte a direcciones web conocidas relacionadas con el software espía. El software espía puede instalarse a través de ciertos programas shareware que se ofrecen para su descarga. La descarga de programas solo de fuentes confiables puede brindar cierta protección contra esta fuente de ataque. [23]
Los usuarios individuales pueden usar un teléfono celular / computadora con un interruptor físico (eléctrico) o un interruptor electrónico aislado que desconecta el micrófono, la cámara sin bypass y lo mantiene en posición desconectada donde no se usa, lo que limita la información que el software espía puede recopilar. (Política recomendada por las Directrices del NIST para la gestión de la seguridad de los dispositivos móviles, 2013).
Aplicaciones
"Stealware" y fraude de afiliados
Algunos proveedores de software espía, en particular 180 Solutions , han escrito lo que el New York Times ha denominado " software de robo " y lo que el investigador de software espía Ben Edelman denomina fraude de afiliados , una forma de fraude de clics . Stealware desvía el pago de los ingresos de marketing de afiliados del afiliado legítimo al proveedor de software espía.
El software espía que ataca las redes afiliadas coloca la etiqueta de afiliado del operador de software espía en la actividad del usuario, reemplazando cualquier otra etiqueta, si la hubiera. El operador de software espía es la única parte que se beneficia de esto. El usuario ve frustradas sus opciones, un afiliado legítimo pierde ingresos, la reputación de las redes se daña y los proveedores se ven perjudicados por tener que pagar los ingresos del afiliado a un "afiliado" que no es parte de un contrato. [24] El fraude de afiliados es una violación de los términos de servicio de la mayoría de las redes de marketing de afiliados. Los dispositivos móviles también pueden ser vulnerables al chargeware , que manipula a los usuarios en cargos móviles ilegítimos.
Robo de identidad y fraude
En un caso, el software espía se ha asociado estrechamente con el robo de identidad . [25] En agosto de 2005, investigadores de la firma de software de seguridad Sunbelt Software sospecharon que los creadores del software espía común CoolWebSearch lo habían utilizado para transmitir " sesiones de chat , nombres de usuario , contraseñas , información bancaria, etc."; [26] sin embargo, resultó que "en realidad (era) su propio pequeño troyano criminal sofisticado que es independiente de CWS". [27] Este caso está siendo investigado actualmente por el FBI .
La Comisión Federal de Comercio estima que 27,3 millones de estadounidenses han sido víctimas de robo de identidad y que las pérdidas financieras por robo de identidad totalizaron casi $ 48 mil millones para empresas e instituciones financieras y al menos $ 5 mil millones en gastos de bolsillo para individuos. [28]
Gestión de derechos digitales
Algunas tecnologías de protección contra copias se han basado en el software espía. En 2005, se descubrió que Sony BMG Music Entertainment usaba rootkits en su tecnología de administración de derechos digitales XCP [29]. Al igual que el software espía, no solo era difícil de detectar y desinstalar, sino que estaba tan mal escrito que la mayoría de los esfuerzos para eliminarlo podrían haber generado computadoras que no pueden funcionar. El fiscal general de Texas, Greg Abbott, presentó una demanda, [30] y se presentaron tres demandas colectivas separadas . [31] Sony BMG más tarde proporcionó una solución en su sitio web para ayudar a los usuarios a eliminarlo. [32]
A partir del 25 de abril de 2006, la aplicación Windows Genuine Advantage Notifications [33] de Microsoft se instaló en la mayoría de las PC con Windows como una "actualización de seguridad crítica". Si bien el propósito principal de esta aplicación que se puede desinstalar deliberadamente es garantizar que la copia de Windows en la máquina se haya comprado e instalado legalmente, también instala software que ha sido acusado de " llamar a casa " a diario, como el software espía. [34] [35] Puede eliminarse con la herramienta RemoveWGA.
Relaciones personales
Stalkerware es un software espía que se ha utilizado para monitorear las actividades electrónicas de los socios en relaciones íntimas. Al menos un paquete de software, Loverspy, se comercializó específicamente para este propósito. Dependiendo de las leyes locales con respecto a la propiedad comunal / marital, observar la actividad en línea de una pareja sin su consentimiento puede ser ilegal; el autor de Loverspy y varios usuarios del producto fueron procesados en California en 2005 por cargos de escuchas telefónicas y varios delitos informáticos. [36]
Cookies del navegador
Los programas anti-spyware a menudo informan que las cookies HTTP de los anunciantes web , los pequeños archivos de texto que rastrean la actividad de navegación, son programas espía. Si bien no siempre son intrínsecamente maliciosos, muchos usuarios se oponen a que terceros utilicen espacio en sus computadoras personales para sus fines comerciales, y muchos programas anti-spyware ofrecen eliminarlos. [37]
Programas de software espía
Estos programas comunes de software espía ilustran la diversidad de comportamientos que se encuentran en estos ataques. Tenga en cuenta que, al igual que con los virus informáticos, los investigadores dan nombres a los programas de software espía que pueden no ser utilizados por sus creadores. Los programas pueden agruparse en "familias" basándose no en el código de programa compartido, sino en comportamientos comunes, o "siguiendo el dinero" de aparentes conexiones financieras o comerciales. Por ejemplo, varios de los programas de software espía distribuidos por Claria se conocen colectivamente como "Gator". Asimismo, los programas que se instalan juntos con frecuencia pueden describirse como partes del mismo paquete de software espía, incluso si funcionan por separado.
Programas anti-spyware fraudulentos
Los programadores malintencionados han lanzado una gran cantidad de programas anti-spyware fraudulentos (falsos), y los anuncios de banner web ampliamente distribuidos pueden advertir a los usuarios que sus computadoras han sido infectadas con spyware, dirigiéndolos a comprar programas que en realidad no eliminan el spyware, o bien, pueden agregar más software espía propio. [38] [39]
El reciente[actualizar]La proliferación de productos antivirus falsos o falsificados que se facturan a sí mismos como antispyware puede ser problemática. Los usuarios pueden recibir ventanas emergentes que les piden que las instalen para proteger su computadora, cuando de hecho agregará software espía. Este software se llama software fraudulento . Se recomienda que los usuarios no instalen ningún software gratuito que afirme ser anti-spyware a menos que se verifique que sea legítimo. Algunos delincuentes conocidos incluyen:
- AntiVirus 360
- Antivirus 2009
- AntiVirus Gold
- ContraVirus
- MacSweeper
- Trampa de plagas
- PSGuard
- Limpiaparabrisas espía
- Spydawn
- Spylocked
- Spysheriff
- SpyShredder
- Terremoto de software espía
- SpywareStrike
- UltimateCleaner
- WinAntiVirus Pro 2006
- Windows Police Pro
- WinFixer [40]
- WorldAntiSpy
Los productos antivirus falsos constituyen el 15 por ciento de todo el malware. [41]
El 26 de enero de 2006, Microsoft y el fiscal general del estado de Washington presentaron una demanda contra Secure Computer por su producto Spyware Cleaner. [42]
Asuntos legales
Derecho penal
El acceso no autorizado a una computadora es ilegal según las leyes de delitos informáticos , como la Ley de abuso y fraude informático de EE. UU. , La Ley de uso indebido de computadoras del Reino Unido y leyes similares en otros países. Dado que los propietarios de equipos infectados con software espía generalmente afirman que nunca autorizaron la instalación, una lectura prima facie sugeriría que la promulgación de software espía se consideraría un acto delictivo. Las fuerzas del orden a menudo han perseguido a los autores de otros programas maliciosos, en particular virus. Sin embargo, pocos desarrolladores de software espía han sido procesados y muchos operan abiertamente como negocios estrictamente legítimos, aunque algunos han enfrentado demandas. [43] [44]
Los productores de software espía argumentan que, contrariamente a las afirmaciones de los usuarios, los usuarios de hecho dan su consentimiento a las instalaciones. El software espía que se incluye con las aplicaciones shareware puede describirse en el texto legal de un contrato de licencia de usuario final (EULA). Muchos usuarios ignoran habitualmente estos supuestos contratos, pero las empresas de software espía como Claria dicen que demuestran que los usuarios han dado su consentimiento.
A pesar de la ubicuidad de los acuerdos EULA , según los cuales un solo clic puede tomarse como consentimiento para todo el texto, su uso ha resultado relativamente poca jurisprudencia . Se ha establecido en la mayoría de las jurisdicciones de derecho consuetudinario que este tipo de acuerdo puede ser un contrato vinculante en determinadas circunstancias. [45] Sin embargo, esto no significa que cada acuerdo de este tipo sea un contrato, o que todos los términos de uno sean exigibles.
Algunas jurisdicciones, incluidos los estados estadounidenses de Iowa [46] y Washington , [47] han aprobado leyes que penalizan algunas formas de software espía. Dichas leyes hacen que sea ilegal que cualquier persona que no sea el propietario u operador de una computadora instale software que altere la configuración del navegador web, controle las pulsaciones de teclas o deshabilite el software de seguridad de la computadora.
En los Estados Unidos, los legisladores presentaron un proyecto de ley en 2005 titulado Ley de prevención de software espía en Internet , que encarcelaría a los creadores de software espía. [48]
Sanciones administrativas
Acciones de la FTC de EE. UU.
La Comisión Federal de Comercio de EE. UU. Ha demandado a las organizaciones de marketing en Internet bajo la " doctrina de la injusticia " [49] para que dejen de infectar las PC de los consumidores con software espía. En un caso, contra Seismic Entertainment Productions, la FTC acusó a los acusados de desarrollar un programa que tomó el control de las PC en todo el país, las infectó con software espía y otro software malicioso, las bombardeó con un aluvión de publicidad emergente para los clientes de Seismic, expuso las PC a los riesgos de seguridad y provocó un mal funcionamiento. Luego, Seismic ofreció vender a las víctimas un programa "antispyware" para reparar las computadoras y detener las ventanas emergentes y otros problemas que Seismic había causado. El 21 de noviembre de 2006, se llegó a un acuerdo en un tribunal federal en virtud del cual se impuso una sentencia de 1,75 millones de dólares en un caso y 1,86 millones de dólares en otro, pero los acusados eran insolventes [50].
En un segundo caso, presentado contra CyberSpy Software LLC, la FTC acusó a CyberSpy de comercializar y vender software espía keylogger "RemoteSpy" a clientes que luego monitorearían en secreto las computadoras de los consumidores desprevenidos. Según la FTC , Cyberspy promocionó RemoteSpy como una forma "100% indetectable" de "espiar a cualquiera. Desde cualquier lugar". La FTC ha obtenido una orden temporal que prohíbe a los demandados vender el software y desconectar de Internet cualquiera de sus servidores que recopilan, almacenan o brindan acceso a la información que este software ha recopilado. El caso aún se encuentra en sus etapas preliminares. Una queja presentada por el Centro de Información de Privacidad Electrónica (EPIC) llamó la atención de la FTC sobre el software RemoteSpy. [51]
Holanda OPTA
La Autoridad Independiente de Correos y Telecomunicaciones (OPTA) de los Países Bajos ha emitido una multa administrativa, la primera de este tipo en Europa. Aplicó multas por un valor total de 1.000.000 de euros por infectar 22 millones de ordenadores. El software espía en cuestión se llama DollarRevenue. Los artículos de la ley que se han violado son el art. 4.1 de la Decisión sobre proveedores del servicio universal y sobre los intereses de los usuarios finales; las multas se han dictado con base en el art. 15.4 junto con el art. 15.10 de la ley de telecomunicaciones holandesa. [52]
Ley civil
El ex fiscal general del estado de Nueva York y ex gobernador de Nueva York, Eliot Spitzer, ha perseguido a las empresas de software espía por la instalación fraudulenta de software. [53] En una demanda presentada en 2005 por Spitzer, la firma californiana Intermix Media, Inc. terminó resolviendo un acuerdo al acordar pagar 7,5 millones de dólares y dejar de distribuir software espía. [54]
El secuestro de anuncios web también ha dado lugar a litigios. En junio de 2002, varios grandes editores web demandaron a Claria por reemplazar anuncios, pero llegaron a un acuerdo extrajudicialmente.
Los tribunales aún no han tenido que decidir si los anunciantes pueden ser considerados responsables por el software espía que muestra sus anuncios. En muchos casos, las empresas cuyos anuncios aparecen en ventanas emergentes de software espía no hacen negocios directamente con la empresa de software espía. Más bien, han contratado a una agencia de publicidad , que a su vez contrata a un subcontratista en línea a quien se le paga por el número de "impresiones" o apariciones del anuncio. Algunas firmas importantes como Dell Computer y Mercedes-Benz han despedido a las agencias de publicidad que publican sus anuncios en software espía. [55]
Demandas por difamación por parte de desarrolladores de software espía
El litigio ha ido en ambos sentidos. Dado que el "software espía" se ha convertido en un peyorativo común , algunos fabricantes han presentado acciones de calumnia y difamación cuando sus productos han sido descritos así. En 2003, Gator (ahora conocido como Claria) presentó una demanda contra el sitio web PC Pitstop por describir su programa como "software espía". [56] PC Pitstop llegó a un acuerdo, aceptando no usar la palabra "software espía", pero continúa describiendo el daño causado por el software Gator / Claria. [57] Como resultado, otras compañías anti-spyware y antivirus también han utilizado otros términos como "programas potencialmente no deseados" o greyware para designar estos productos.
WebcamGate
En el caso de WebcamGate de 2010 , los demandantes acusaron a dos escuelas secundarias de los suburbios de Filadelfia por espiar en secreto a los estudiantes al activar subrepticia y remotamente cámaras web integradas en las computadoras portátiles de la escuela que los estudiantes usaban en casa y, por lo tanto, infringieron sus derechos de privacidad. La escuela cargó la computadora de cada estudiante con el software de seguimiento de activación remota de LANrev . Esto incluyó el ahora descontinuado "TheftTrack". Si bien TheftTrack no estaba habilitado de manera predeterminada en el software, el programa permitió al distrito escolar elegir activarlo y elegir cuál de las opciones de vigilancia de TheftTrack deseaba habilitar la escuela. [58]
TheftTrack permitió a los empleados del distrito escolar activar de forma remota y en secreto la cámara web incorporada en la computadora portátil del estudiante, sobre la pantalla de la computadora portátil. Eso permitió a los funcionarios de la escuela tomar fotos en secreto a través de la cámara web, de cualquier cosa que estuviera frente a ella y en su línea de visión, y enviar las fotos al servidor de la escuela. El software LANrev desactivó las cámaras web para todos los demás usos ( por ejemplo , los estudiantes no pudieron usar Photo Booth o el chat de video ), por lo que la mayoría de los estudiantes creyeron erróneamente que sus cámaras web no funcionaban en absoluto. Además de la vigilancia por cámara web, TheftTrack permitió a los funcionarios de la escuela tomar capturas de pantalla y enviarlas al servidor de la escuela. Además, LANrev permitió a los funcionarios escolares tomar instantáneas de mensajes instantáneos, navegación web, listas de reproducción de música y composiciones escritas. Las escuelas admitieron haber tomado en secreto más de 66,000 capturas de pantalla y capturas de pantalla , incluidas tomas de cámaras web de estudiantes en sus habitaciones. [58] [59] [60]
En la cultura popular
- El software espía empleado en automóviles, computadoras y teléfonos celulares juega un papel importante en "Cállate y baila", serie 3, episodio 3 de la antología de la serie de televisión Black Mirror .
Ver también
- Espionaje cibernético
- Software de monitoreo de empleados
- Espionaje industrial
- Malware : software destinado a dañar una computadora
- Suplantación de identidad
- Superpescado
- Estafa de soporte técnico : llamadas telefónicas no solicitadas de una persona falsa de "soporte técnico", alegando que la computadora tiene un virus u otros problemas
- Bloqueador de micrófono
Referencias
- ^ "Los trabajadores de Amazon están escuchando lo que le dices a Alexa" . Bloomberg.com . Consultado el 25 de agosto de 2020 .
- ^ Informe de la FTC (2005). " [1] "
- ^ Vossen, Roland (atribuido); 21 de octubre de 1995; Gana 95 código fuente en c !! publicado en rec..programmer; recuperado de groups.google.com el 28 de noviembre de 2006. [ enlace muerto ]
- ^ Wienbar, Sharon. " El infierno del software espía ". News.com . 13 de agosto de 2004.
- ^ Hawkins, Dana; " Surgen preocupaciones sobre la privacidad sobre el software espía en el software para niños ". US News & World Report . 25 de junio de 2000Archivado el 3 de noviembre de 2013 en la Wayback Machine.
- ^ " Estudio de seguridad en línea de AOL / NCSA archivado el 13 de diciembre de 2005 en Wayback Machine ". America Online y la Alianza Nacional de Seguridad Cibernética . 2005.
- ↑ a b Spanbauer, Scott. " ¿Es hora de deshacerse de IE? ". Pcworld.com . 1 de septiembre de 2004
- ^ Keizer, Gregg. " Analizando IE At 10: ¿Integración con OS Smart o no? ". Noticias de tecnología TechWeb . 25 de agosto de 2005. Archivado el 29 de septiembre de 2007 en Wayback Machine.
- ^ SPYWARE " "Copia archivada" (PDF) . Archivado desde el original (PDF) el 1 de noviembre de 2013 . Consultado el 5 de febrero de 2016 .Mantenimiento de CS1: copia archivada como título ( enlace )"
- ^ a b Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (enero de 2014). "Esquema de autenticación de usuarios de teléfonos inteligentes resistentes a software espía" . Revista internacional de redes de sensores distribuidos . 10 (3): 237125. doi : 10.1155 / 2014/237125 . ISSN 1550-1477 . S2CID 12611804 .
- ^ Ames, Wes (2004). "Comprensión del software espía: riesgo y respuesta". Profesional de TI . 6 (5): 25-29. doi : 10.1109 / MITP.2004.71 .
- ^ Basil Cupa, Caballo de Troya resucitado: sobre la legalidad del uso de software espía del gobierno (Govware) , LISS 2013, págs. 419–428
- ^ Preguntas frecuentes - Häufig gestellte Fragen Archivado el 6 de mayo de 2013 en la Wayback Machine.
- ^ Jeremy Reimer (20 de julio de 2007). "El complicado problema del software espía con placa: conoce el 'software policial ' " . Ars Technica .
- ^ Cooley, Brian (7 de marzo de 2011). " Los botones ' Me gusta ' , 'tweet' divulgan los sitios que visita: CNET News Video" . Noticias de CNet . Consultado el 7 de marzo de 2011 .
- ^ Edelman, Ben; 7 de diciembre de 2004 (actualizado el 8 de febrero de 2005); Los ingresos directos eliminan a los competidores de los discos de los usuarios ; benedelman.com. Consultado el 28 de noviembre de 2006.
- ^ "Microsoft adquiere líder en Anti-Spyware GIANT Company" . PressPass . 16 de diciembre de 2004. Archivado desde el original el 17 de junio de 2005 . Consultado el 21 de diciembre de 2020 .
- ^ Garms, Jason (4 de noviembre de 2005). "¿Qué hay en un nombre? ¡Mucho! ¡Anuncio de Windows Defender!" . blogs.technet.com . Archivado desde el original el 23 de noviembre de 2005 . Consultado el 21 de diciembre de 2020 .
- ^ Dodson, Steve (4 de noviembre de 2005). "Microsoft Windows AntiSpyware ahora es ......" Windows Defender "" . blogs.technet.com . Archivado desde el original el 24 de noviembre de 2005 . Consultado el 21 de diciembre de 2020 .
- ^ Stefan Frei, Thomas Duebendofer, Gunter Ollman y Martin May, Comprensión de la amenaza del navegador web: examen de poblaciones vulnerables de navegadores web en línea y el iceberg de inseguridad Archivado el 11 de septiembre de 2016 en Wayback Machine , Communication Systems Group, 2008
- ^ Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "Security Busters: seguridad del navegador web frente a sitios fraudulentos". Computadoras y seguridad . 52 : 90-105. doi : 10.1016 / j.cose.2015.04.009 .
- ^ Schuster, Steve. " "Bloqueo de Marketscore: por qué lo hizo Cornell" . Archivado desde el original el 14 de febrero de 2007.". Universidad de Cornell, Oficina de Tecnologías de la Información. 31 de marzo de 2005.
- ^ Vincentas (11 de julio de 2013). "Información sobre software espía en SpyWareLoop.com" . Bucle de software espía . Archivado desde el original el 3 de noviembre de 2013 . Consultado el 27 de julio de 2013 .
- ^ Edelman, Ben (2004). " El efecto de las soluciones 180 en las comisiones de afiliados y los comerciantes ". Benedelman.org . Consultado el 14 de noviembre de 2006.
- ^ Ecker, Clint (2005). Se descubre una red masiva de robo de identidad basada en software espía . Ars Technica, 5 de agosto de 2005.
- ^ Eckelberry, Alex. "Anillo de robo de identidad masivo" , SunbeltBLOG, 4 de agosto de 2005.
- ^ Alex, Eckelberry (9 de agosto de 2005). "¿Robo de identidad? ¿Qué hacer?" . El blog de software heredado de Sunbelt .
- ^ La FTC publica una encuesta sobre el robo de identidad en 27,3 millones de víctimas de los Estados Unidos en los últimos 5 años, miles de millones en pérdidas para empresas y consumidores . Comisión Federal de Comercio, 3 de septiembre de 2003.
- ^ Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far", archivado el 28 de abril de 2010 en Wayback Machine , Mark's Blog, 31 de octubre de 2005. Consultado el 22 de noviembre de 2006.
- ^ Comunicado de prensa de la oficina del Fiscal General de Texas, 21 de noviembre de 2005; El Procurador General Abbott presenta la primera acción de ejecución en el país contra Sony BMG por violaciones de software espía . Consultado el 28 de noviembre de 2006.
- ^ "Sony demandó por CD protegidos contra copia; Sony BMG se enfrenta a tres demandas por su controvertido software antipiratería" , BBC News, 10 de noviembre de 2005. Consultado el 22 de noviembre de 2006.
- ^ Información sobre los CD protegidos con XCP . Consultado el 29 de noviembre de 2006.
- ^ Microsoft.com: descripción de la aplicación de notificaciones de Windows Genuine Advantage . Consultado el 13 de junio de 2006.
- ^ Weinstein, Lauren. La actualización de Windows XP puede clasificarse como "software espía" , Blog de Lauren Weinstein, 5 de junio de 2006. Consultado el 13 de junio de 2006.
- ^ Evers, Joris. La herramienta antipiratería de Microsoft llama a casa a diario , CNET, 7 de junio de 2006. Consultado el 31 de agosto de 2014.
- ^ "Creador y cuatro usuarios del programa de software espía Loverspy acusados" . Departamento de Justicia. 26 de agosto de 2005. Archivado desde el original el 19 de noviembre de 2013 . Consultado el 21 de noviembre de 2014 .
- ^ "Cookie de seguimiento" . Symantec . Consultado el 28 de abril de 2013 .
- ^ Roberts, Paul F. (26 de mayo de 2005). "Programa de eliminación de software espía etiquetado como trampa" . eWeek . Consultado el 4 de septiembre de 2008 .
- ^ Howes, Eric L. " La lista de Spyware Warrior de sitios Web y productos antispyware sospechosos / maliciosos ". Consultado el 10 de julio de 2005.
- ^ También conocido como WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, Antivirus, Xivirus, HomeSoftware, Antivirus 20xx, VirusDoctor y ECsecure
- ^ Elinor Mills (27 de abril de 2010). "Google: antivirus falso es el 15 por ciento de todo el malware" . CNET . Consultado el 5 de noviembre de 2011 .
- ^ McMillan, Robert. Empresa de software espía demandada bajo la ley de software espía . PC World, 26 de enero de 2006.
- ^ " Demanda presentada contra 180solutions archivada el 22 de junio de 2008 en Wayback Machine ". zdnet.com 13 de septiembre de 2005
- ^ Hu, Jim. " 180solutions demanda a sus aliados por adware ". news.com 28 de julio de 2004
- ^ Coollawyer; 2001-2006; Políticas de privacidad, términos y condiciones, contratos del sitio web, acuerdos del sitio web ; coollawyer.com. Consultado el 28 de noviembre de 2006.
- ^ " CAPÍTULO 715 Protección contra software malintencionado y software espía informático archivado el 6 de abril de 2012 en Wayback Machine ". nxtsearch.legis.state.ia.us . Consultado el 11 de mayo de 2011.
- ^ Capítulo 19.270 RCW: Software espía informático . apps.leg.wa.gov . Consultado el 14 de noviembre de 2006.
- ^ Bruto, Grant. Los legisladores estadounidenses presentan el proyecto de ley I-Spy Archivado el 8 de enero de 2009 en Wayback Machine . InfoWorld, 16 de marzo de 2007. Consultado el 24 de marzo de 2007.
- ^ Ver Comisión Federal de Comercio contra Sperry & Hutchinson Trading Stamp Co.
- ^ FTC detiene permanentemente las operaciones ilegales de software espía Archivado el 2 de noviembre de 2013 en Wayback Machine (comunicado de prensa de la FTC con enlaces a documentos de respaldo); ver también la FTC toma medidas enérgicas contra el software espía y el secuestro de PC, pero no mentiras verdaderas Archivado el 26 de diciembre de 2010 en Wayback Machine , Micro Law, IEEE MICRO (enero-febrero de 2005), también disponible en IEEE Xplore .
- ^ Ver Órdenes judiciales para detener la venta de software espía (comunicado de prensa de la FTC el 17 de noviembre de 2008, con enlaces a documentos de respaldo).
- ^ OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van sobreredingen van het gestelde bij of krachtens de Telecommunicatiewet" del 5 de noviembre de 2007, http : //opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf [ enlace muerto permanente ]
- ^ "State Sues Major" Spyware "Distribuidor" (Comunicado de prensa). Oficina del Fiscal General del Estado de Nueva York. 28 de abril de 2005. Archivado desde el original el 10 de enero de 2009 . Consultado el 4 de septiembre de 2008 .
El Procurador General Spitzer demandó hoy a una de las principales empresas de marketing en Internet del país, alegando que la empresa era la fuente de "software espía" y "software publicitario" que se ha instalado en secreto en millones de ordenadores domésticos.
- ^ Gormley, Michael. "Intermix Media Inc. dice que está resolviendo una demanda de software espía con el fiscal general de Nueva York" . Yahoo! Noticias . 15 de junio de 2005. Archivado desde el original el 22 de junio de 2005.
- ^ Gormley, Michael (25 de junio de 2005). "Los principales anunciantes atrapados en la red de software espía" . USA Today . Consultado el 4 de septiembre de 2008 .
- ^ Festa, Paul. "¿ Nos vemos luego, anti-Gators? ". News.com . 22 de octubre de 2003.
- ^ " Centro de información de Gator archivado el 1 de julio de 2005 en la Wayback Machine ". pcpitstop.com 14 de noviembre de 2005.
- ^ a b "Hallazgos iniciales del sistema LANrev" Archivado el 15 de junio de 2010 en Wayback Machine , LMSD Redacted Forensic Analysis, L-3 Services - preparado para Ballard Spahr (abogado de LMSD), mayo de 2010. Consultado el 15 de agosto de 2010.
- ^ Doug Stanglin (18 de febrero de 2010). "Distrito escolar acusado de espiar a los niños a través de cámaras web portátiles" . USA Today . Consultado el 19 de febrero de 2010 .
- ^ "Traje: las escuelas espiaron a los estudiantes a través de la webcam" . NOTICIAS CBS . 8 de marzo de 2010.
enlaces externos
- Seguridad informática en el hogar - Carnegie Mellon Software Institute