[HACK] Spyware

merce at grn.es merce at grn.es
Thu Apr 19 16:16:34 CEST 2001


Esto  sale hoy en el Ciberpais. Han tardado tanto en publicarlo que ya
han salido las versiones para Windows NT y 2000 de Spyhunter.

recuer2

M&M

--------------------------------------------

17:09 13/03/01


CONTRAESPÍA, QUE ALGO QUEDA


Mercè Molist
"Instale  Spector en su PC y éste grabará todo lo que su pareja, hijos
y  empleados hagan. Spector toma, secretamente, cientos de pantallazos
cada hora, como una cámara de vigilancia. Con Spector, usted podrá ver
cada  conversación  de  chat,  cada  mensaje, cada web visitada y cada
tecla  apretada".  Así reza la propaganda de un popular programa espía
comercial.  Cada  día  son  más estos troyanos o "spyware", algunos de
ellos instalados sin avisar en los ordenadores. Mientras, la comunidad
se organiza para el contraataque... o contraespionaje.

"Siempre   que  bajaba  un  archivo  con  el  programa  "Go!zila",  mi
cortafuegos  me  preguntaba  si quería que "IPC Server" se conectara a
Internet  y  le  dije que no, pues desconocía qué era. Pero me picó la
curiosidad y lo busqué y resultó ser uno de los archivos de un troyano
espía,  que se llama "Aureate spy"". Mensajes como éste empiezan a ser
frecuentes en los foros electrónicos. Programas como GetRight, CuteFTP
o   Windows,  entre  cientos  de  otros,  llevan  incluidos  'troyanos
publicitarios'  que,  sin  avisar, enviarán a las empresas información
del  usuario  (nombre,  dirección IP, proveedor, programas instalados,
datos de las descargas, número de teléfono..).

Así  lo  cuentan  en  Gibson Corporation, autores del programa OptOut,
para  cazar  a  estos  espías:  "El  "spyware" existe como un programa
independiente en el sistema y puede hacer todo lo que pueda hacer otro
programa,  incluida  la  monitorización  de  las  teclas,  búsqueda de
archivos  en  el  disco  duro,  leer 'cookies', procesadores de texto,
programas  de chat, saber qué webs se están visitando y monitorizar el
comportamiento;  'telefoneando  a casa', de vez en cuando, para enviar
esta información al autor del programa espía".

Sin  ley que persiga esta práctica, la Privacy Foundation denuciaba la
semana  pasada  que  también los aparatos electrónicos, con conexión a
Internet,   podían   ser   un   peligro  para  la  privacidad  de  los
consumidores.   Entre   otros  ejemplos,  Richard  Smith,  responsable
tecnológico  de  la  organización,  citaba  las cámaras de fotos o los
reproductores  de  música  que espían hábitos personales, o un aparato
para controlar el ejercicio, llamado SportBrain, que envía los datos a
la web de la compañía.

Existen  también programas espía de uso privado, especialmente creados
y  publicitados  para  el  control  de  niños y empleados, algunos tan
potentes  que  aseguran  sobrepasar la capacidad del famoso Carnivore,
del  FBI. Es el caso de SilentRunner, usado para monitorizar las redes
de  grandes compañías y el gobierno norteamericano, y contra el que ya
se  ha quejado la Electronic Frontier Foundation. Aunque pueden avisar
de  su existencia, la mayoría no lo hacen, por lo que es difícil saber
cuando hay espías en la pantalla.

"Las  empresas  antivirus  no  los detectan, no porque técnicamente no
puedan, sinó porque o bien no quieren, o bien legalmente no pueden. Lo
indignante  es que por un lado la gente paga a una empresa para que le
proporcione  la  seguridad  de  que su ordenador está libre de virus o
troyanos,  y  por  otro  nos  encontramos  con  aplicaciones que hacen
precisamente  eso, pero frente a las cuales no existe defensa alguna",
explica  Juan Luis Podadera, ingeniero de telecomunicaciones de Málaga
y autor del programa SpyHunter 1.0 que, como Ad-Aware, OptOut y otros,
son la respuesta de la comunidad a esta nula detección.

De  momento  sólo  para  Windows  95/98  y gratuito, SpyHunter borra o
aconseja  como  desinstalar  nueve  programas espía comerciales que su
autor califica, en el boletín Kriptópolis, de "sorprendentes, como por
ejemplo  la  capacidad  de  enviar  vía  email  o  FTP  la información
capturada,  con  lo  que  el  presunto  espía no tiene la necesidad de
acceder   físicamente   al   ordenador  espiado,  para  recolectar  la
información".  Ésto,  según  Podadera,  "muestra  que  si tu ordenador
particular,   del   que   fluye   información  sensible,  no  está  lo
suficientemente  asegurado, de nada sirven los métodos de encriptación
más inexpugnables, ni los antivirus o cortafuegos más potentes, ni los
protocolos de comunicación más complejos".



SpyHunter
http://www.spyhunter.cjb.net
Ad-aware
http://www.lavasoft.de/aaw/index.html
OptOut
http://grc.com/optout.htm
Spyware Check
http://www.spychecker.com/spyware.html
Kriptópolis
http://www.kriptopolis.com/tlib/20010305.html
Privacy Foundation
http://www.privacyfoundation.org/
The Spyware Infested Software List
http://www.infoforce.qc.ca/spyware
The Ultimate Recipe for Spyware Removal
http://members.nbci.com/_XMCM/pcclean/index.html
Keyloggers
http://www.keyloggers.org
Spector
http://www.spectorsoft.com
Omniquad Desktop Surveillance
http://www.omniquad.com/omniquad_desktop_surveillance_personal.htm
KeyLogger.com
http://www.keylogger.com/
PC Spy
http://www.softdd.com/pcspy/index.htm





More information about the hacking mailing list