[HACK] Spyware
merce at grn.es
merce at grn.es
Thu Apr 19 16:16:34 CEST 2001
Esto sale hoy en el Ciberpais. Han tardado tanto en publicarlo que ya
han salido las versiones para Windows NT y 2000 de Spyhunter.
recuer2
M&M
--------------------------------------------
17:09 13/03/01
CONTRAESPÍA, QUE ALGO QUEDA
Mercè Molist
"Instale Spector en su PC y éste grabará todo lo que su pareja, hijos
y empleados hagan. Spector toma, secretamente, cientos de pantallazos
cada hora, como una cámara de vigilancia. Con Spector, usted podrá ver
cada conversación de chat, cada mensaje, cada web visitada y cada
tecla apretada". Así reza la propaganda de un popular programa espía
comercial. Cada día son más estos troyanos o "spyware", algunos de
ellos instalados sin avisar en los ordenadores. Mientras, la comunidad
se organiza para el contraataque... o contraespionaje.
"Siempre que bajaba un archivo con el programa "Go!zila", mi
cortafuegos me preguntaba si quería que "IPC Server" se conectara a
Internet y le dije que no, pues desconocía qué era. Pero me picó la
curiosidad y lo busqué y resultó ser uno de los archivos de un troyano
espía, que se llama "Aureate spy"". Mensajes como éste empiezan a ser
frecuentes en los foros electrónicos. Programas como GetRight, CuteFTP
o Windows, entre cientos de otros, llevan incluidos 'troyanos
publicitarios' que, sin avisar, enviarán a las empresas información
del usuario (nombre, dirección IP, proveedor, programas instalados,
datos de las descargas, número de teléfono..).
Así lo cuentan en Gibson Corporation, autores del programa OptOut,
para cazar a estos espías: "El "spyware" existe como un programa
independiente en el sistema y puede hacer todo lo que pueda hacer otro
programa, incluida la monitorización de las teclas, búsqueda de
archivos en el disco duro, leer 'cookies', procesadores de texto,
programas de chat, saber qué webs se están visitando y monitorizar el
comportamiento; 'telefoneando a casa', de vez en cuando, para enviar
esta información al autor del programa espía".
Sin ley que persiga esta práctica, la Privacy Foundation denuciaba la
semana pasada que también los aparatos electrónicos, con conexión a
Internet, podían ser un peligro para la privacidad de los
consumidores. Entre otros ejemplos, Richard Smith, responsable
tecnológico de la organización, citaba las cámaras de fotos o los
reproductores de música que espían hábitos personales, o un aparato
para controlar el ejercicio, llamado SportBrain, que envía los datos a
la web de la compañía.
Existen también programas espía de uso privado, especialmente creados
y publicitados para el control de niños y empleados, algunos tan
potentes que aseguran sobrepasar la capacidad del famoso Carnivore,
del FBI. Es el caso de SilentRunner, usado para monitorizar las redes
de grandes compañías y el gobierno norteamericano, y contra el que ya
se ha quejado la Electronic Frontier Foundation. Aunque pueden avisar
de su existencia, la mayoría no lo hacen, por lo que es difícil saber
cuando hay espías en la pantalla.
"Las empresas antivirus no los detectan, no porque técnicamente no
puedan, sinó porque o bien no quieren, o bien legalmente no pueden. Lo
indignante es que por un lado la gente paga a una empresa para que le
proporcione la seguridad de que su ordenador está libre de virus o
troyanos, y por otro nos encontramos con aplicaciones que hacen
precisamente eso, pero frente a las cuales no existe defensa alguna",
explica Juan Luis Podadera, ingeniero de telecomunicaciones de Málaga
y autor del programa SpyHunter 1.0 que, como Ad-Aware, OptOut y otros,
son la respuesta de la comunidad a esta nula detección.
De momento sólo para Windows 95/98 y gratuito, SpyHunter borra o
aconseja como desinstalar nueve programas espía comerciales que su
autor califica, en el boletín Kriptópolis, de "sorprendentes, como por
ejemplo la capacidad de enviar vía email o FTP la información
capturada, con lo que el presunto espía no tiene la necesidad de
acceder físicamente al ordenador espiado, para recolectar la
información". Ésto, según Podadera, "muestra que si tu ordenador
particular, del que fluye información sensible, no está lo
suficientemente asegurado, de nada sirven los métodos de encriptación
más inexpugnables, ni los antivirus o cortafuegos más potentes, ni los
protocolos de comunicación más complejos".
SpyHunter
http://www.spyhunter.cjb.net
Ad-aware
http://www.lavasoft.de/aaw/index.html
OptOut
http://grc.com/optout.htm
Spyware Check
http://www.spychecker.com/spyware.html
Kriptópolis
http://www.kriptopolis.com/tlib/20010305.html
Privacy Foundation
http://www.privacyfoundation.org/
The Spyware Infested Software List
http://www.infoforce.qc.ca/spyware
The Ultimate Recipe for Spyware Removal
http://members.nbci.com/_XMCM/pcclean/index.html
Keyloggers
http://www.keyloggers.org
Spector
http://www.spectorsoft.com
Omniquad Desktop Surveillance
http://www.omniquad.com/omniquad_desktop_surveillance_personal.htm
KeyLogger.com
http://www.keylogger.com/
PC Spy
http://www.softdd.com/pcspy/index.htm
More information about the hacking
mailing list