¿Qué es el spyware? Los 10 ejemplos más terribles (2023)

Por Tibor Moes / Actualizado: mayo 2023

¿Qué es el spyware? Los 10 ejemplos más terribles (2023)

¿Qué es el spyware?

Imagínese esto: Usted está en casa, disfrutando de su paz y tranquilidad, cuando de repente un extraño se cuela inadvertidamente, rebuscando entre sus cosas personales y escuchando sus conversaciones. Eso es exactamente lo que el spyware hace con su ordenador. Es un intruso furtivo que se cuela y recopila sus datos privados sin su consentimiento.

En este artículo, desvelaremos los diez peores ejemplos de programas espía, revelando el alcance de esta silenciosa ciberamenaza. No se preocupe, lo mantendremos sencillo: nada de jerga tecnológica, sólo los hechos. Comencemos nuestro viaje al mundo del espionaje digital.

¿Qué es el spyware? El spyware es cualquier pieza de malware que infecta su PC y espía su información personal, desde historiales de búsqueda y navegación hasta datos de inicio de sesión y de tarjetas de crédito.

No se convierta en víctima del spyware. Proteja sus dispositivos con uno de los mejores antivirus y su privacidad con el mejor servicio VPN.

Los ejemplos de spyware más terribles

He aquí los ejemplos de spyware más terribles:

  1. Gator (finales de los 90): Una de las primeras formas de software espía, Gator, fue creada por Claria Corporation. Recopilaba información sobre los hábitos en línea de los usuarios y los bombardeaba con publicidad dirigida. Afectó a internautas de todo el mundo.
  2. Stalkerware (2000): A principios de la década de 2000, el Stalkerware, un software de espionaje, era utilizado por cónyuges celosos, parejas sospechosas o padres controladores para espiar la vida personal de las víctimas. Supuso una importante invasión de la privacidad que afectó a personas de todo el mundo.
  3. CoolWebSearch (2003): Este invasor silencioso surgió en 2003, secuestrando navegadores para generar ingresos publicitarios. Afectó a millones de usuarios en todo el mundo, manipulando los resultados de las búsquedas y robando los hábitos de navegación.
  4. Troyano Zlob (mediados de la década de 2000): Este programa malicioso, disfrazado de códec de vídeo necesario, infectó a usuarios particulares de todo el mundo. Provocaba la aparición de anuncios emergentes y descargaba programas dañinos adicionales en los ordenadores de los usuarios.
  5. FinFisher o FinSpy (2010): Este sofisticado programa espía fue creado por Gamma International y vendido a las fuerzas del orden y a las agencias gubernamentales. Se infiltró en diversos dispositivos de vigilancia y control, afectando a personas de todo el mundo.
  6. Regin (principios de la década de 2010): Regin, un programa espía complejo y muy sofisticado, tenía como objetivo empresas, entidades gubernamentales y compañías de telecomunicaciones, principalmente en Rusia y Arabia Saudí. Sus capacidades incluían realizar capturas de pantalla, controlar el cursor del ratón y robar contraseñas.
  7. DarkHotel (2014): Este programa espía se dirigía a ejecutivos de empresas que se alojaban en hoteles de lujo en Asia, interceptando potencialmente información empresarial sensible. El ataque se localizó en Asia pero tuvo víctimas internacionales.
  8. Fireball (2015): Creado por una agencia china de marketing digital, Rafotech, Fireball convirtió los navegadores en zombis, infectando unos 250 millones de máquinas en todo el mundo. Manipulaba el tráfico web para obtener ingresos publicitarios fraudulentos.
  9. Pegasus (mediados de la década de 2010): Creado por el NSO Group, este potente programa espía fue utilizado por gobiernos y organismos encargados de hacer cumplir la ley. Vulneraba la privacidad a un nivel sin precedentes al infiltrarse en cualquier dispositivo o sistema operativo, dirigiéndose a individuos de todo el mundo.
  10. Havex o Dragonfly (mediados de la década de 2010): Este programa espía se infiltró en los sistemas de control industrial utilizados en infraestructuras críticas, principalmente en EE.UU. y Europa. Havex tenía el potencial de causar importantes interrupciones e incluso daños físicos en infraestructuras críticas.

Siga leyendo para obtener más detalles sobre cada ejemplo de spyware.

1. Gator (finales de los 90)

En los primeros días de Internet, había otro tipo de caimán acechando en las aguas digitales. Esta criatura era conocida como Gator, una de las primeras formas de spyware que aparecieron en escena. Esto fue a finales de los 90 y principios de los 2000, cuando Internet aún estaba encontrando su equilibrio y los ciberdelincuentes apenas empezaban a ver su potencial.

Gator fue creado por una empresa conocida como Claria Corporation. No se trataba del típico grupo de hackers deshonestos, sino de una empresa legítima que vio la oportunidad de beneficiarse de la entonces floreciente industria de la publicidad digital. Las víctimas de Gator eran usuarios cotidianos de Internet que descargaron el software sin saberlo, pensando que les ayudaría a gestionar sus contraseñas y formularios en línea.

Desde las bulliciosas calles de Nueva York hasta los tranquilos suburbios de Londres, nadie era inmune al alcance de Gator. Era un problema global. Gator era famoso por recopilar información sobre los hábitos en línea de los usuarios y utilizar estos datos para bombardearlos con publicidad dirigida. Aunque es difícil poner una cantidad en dólares al daño causado por Gator, la invasión de la privacidad y la molestia de los anuncios excesivos eran significativas.

Finalmente, se pusieron en marcha contramedidas. Se actualizaron los programas antivirus y anti-spyware para detectar y eliminar Gator. En 2003, Claria Corporation se enfrentó a múltiples demandas por sus prácticas, lo que llevó finalmente a la retirada de Gator.

2. Stalkerware, también conocido como Spouseware (2000)

Eran los albores del nuevo milenio e Internet aún era una novedad para muchos. Pero ya en la década de 2000, una oscura sombra comenzó a surgir sobre este paisaje digital, una sombra que aún perdura hoy en día: El Stalkerware. A diferencia de otros tipos de ciberataques, los autores del Stalkerware no solían ser hackers anónimos u organizaciones criminales, sino personas conocidas por las víctimas: cónyuges celosos, parejas sospechosas o padres controladores.

Las víctimas eran individuos, sus vidas personales expuestas a una vigilancia implacable. Ya fuera en la bulliciosa Nueva York o en la tranquila campiña de Japón, ningún lugar estaba a salvo de esta amenaza global. El daño no era tanto económico -aunque las víctimas a menudo tenían que correr con los gastos de la eliminación del software espía y los honorarios legales- sino profundamente personal. El tejido mismo de la confianza se erosionaba a medida que el Stalkerware se colaba en los dispositivos personales, espiando los mensajes de texto, los registros de llamadas e incluso encendiendo clandestinamente el micrófono.

Afortunadamente, la resistencia se alzó frente a esta amenaza. Los programas antiespía empezaron a identificar y eliminar el Stalkerware. Los grupos de defensa hicieron campaña a favor de leyes más estrictas contra este tipo de software invasivo. Y sí, a veces prevaleció la justicia. Algunos fisgones demasiado entusiastas se enfrentaron a consecuencias legales, incluidas multas y penas de cárcel, aunque las leyes variaban mucho de un lugar a otro.

3. CoolWebSearch (2003)

En 2003, apareció en escena un nuevo actor, un invasor silencioso conocido como CoolWebSearch. La verdadera identidad de quienes estaban detrás permanecía envuelta en el misterio, pero sus intenciones eran claras: secuestrar navegadores para su propio beneficio. Las víctimas eran internautas individuales de todo el mundo. CoolWebSearch no discriminaba: se infiltraba en los ordenadores donde podía, convirtiendo la navegación web en una pesadilla.

Aunque no hay una cifra precisa sobre los daños financieros, podemos imaginar que fueron sustanciales. Se cree que millones de ordenadores fueron infectados, sus navegadores secuestrados, sus resultados de búsqueda manipulados, todo para generar ingresos publicitarios para las entidades sin rostro que estaban detrás de CoolWebSearch. Los hábitos de búsqueda y navegación de las víctimas fueron robados, comercializados como datos valiosos para la publicidad dirigida, y potencialmente incluso utilizados para el robo de identidad.

Pero la comunidad de Internet no estaba dispuesta a quedarse de brazos cruzados. Los programas antiespía y antivirus actualizaron rápidamente sus capacidades para detectar y eliminar a este molesto intruso. Circularon consejos advirtiendo a los usuarios de que evitaran las descargas sospechosas, un primer paso hacia una comunidad en línea más informada y precavida.

Los creadores de CoolWebSearch han conseguido eludir el largo brazo de la ley. Sin embargo, su legado -un mundo digital más vigilado y protegido- sigue resonando.

4. Troyano Zlob (mediados de la década de 2000)

A mediados de la década de 2000, un malévolo actor llamado troyano Zlob se abrió paso en el escenario mundial. Disfrazado como un códec de vídeo necesario en forma de ActiveX, atrajo a víctimas desprevenidas a una trampa. No está claro quiénes fueron los creadores del troyano Zlob, pero su trabajo tenía el sello de los ciberdelincuentes organizados.

Las víctimas eran usuarios individuales, a menudo aquellos que buscaban transmitir o descargar contenidos de vídeo. Su geografía no importaba; ya estuvieran en el corazón de Europa o en los confines de Asia, si estaban conectados a Internet, eran objetivos potenciales. El troyano Zlob provocaba la aparición de anuncios emergentes y descargaba programas dañinos adicionales en los ordenadores de los usuarios.

Los daños económicos causados por el troyano Zlob son difíciles de cuantificar, pero el coste en frustración de los usuarios, ralentizaciones del sistema y tiempo y esfuerzo invertidos para eliminar el malware fue considerable. Los datos que comprometía eran muy variados, ya que podía descargar una serie de otros programas maliciosos, cada uno con su propia finalidad y objetivos.

En respuesta a esta amenaza, los proveedores de antivirus y antiespías actualizaron su software para detectar y eliminar el troyano Zlob. Con el tiempo, su prevalencia disminuyó, pero no antes de haber dejado una huella significativa en Internet y sus usuarios. A pesar del considerable daño que causó, no se ha informado de ninguna consecuencia legal específica para los creadores del troyano Zlob.

5. FinFisher, también conocido como FinSpy (2010)

En algún momento alrededor de 2010, una sofisticada pieza de software espía conocida como FinFisher comenzó a hacer olas. Creado por Gamma International, una empresa con sede en el Reino Unido y Alemania, no era obra de piratas informáticos independientes, sino un producto comercial vendido a las fuerzas del orden y a las agencias gubernamentales.

FinFisher fue diseñado para infiltrarse en una variedad de dispositivos, dando a sus operadores acceso total a los datos de destino. Se trataba de una amenaza mundial, con informes de uso en diversos países, desde Bahrein hasta los Países Bajos. Las víctimas eran generalmente individuos, a menudo aquellos considerados como amenazas por determinados gobiernos. Esto incluía a activistas, periodistas y disidentes.

El daño financiero causado por FinFisher es difícil de cuantificar, ya que se utilizó más para la vigilancia y el control que para obtener beneficios monetarios directos. Sin embargo, el coste para las víctimas en términos de invasión de la privacidad y repercusiones potenciales fue significativo.

En respuesta a FinFisher, las empresas tecnológicas han trabajado para parchear las vulnerabilidades que explotaba el programa espía, y se han producido debates constantes sobre la ética y la legalidad de vender este tipo de software. No ha habido consecuencias legales para Gamma International.

6. Regin (principios de 2010)

Surgido a principios de la década de 2010, Regin era un complejo programa espía que mostraba un excepcional nivel de sofisticación. La verdadera identidad de sus creadores sigue siendo un misterio, aunque muchos especulan que fue obra de un Estado-nación debido a su complejidad y a sus objetivos.

Regin se dirigía principalmente a empresas, entidades gubernamentales y compañías de telecomunicaciones, con especial atención a Rusia y Arabia Saudí. Sus capacidades eran amplias, incluyendo la toma de capturas de pantalla, el control del cursor del ratón y el robo de contraseñas.

Los daños económicos causados directamente por Regin siguen siendo desconocidos, pero el potencial de daños significativos era alto dadas sus avanzadas capacidades y la naturaleza de sus objetivos.

En respuesta a Regin, las empresas de ciberseguridad han desarrollado herramientas de detección y eliminación, y es probable que las entidades atacadas hayan reforzado sus defensas. No se ha informado de consecuencias legales específicas en relación con Regin.

7. DarkHotel (2014)

Alrededor de 2014, surgió un software espía peculiar, que mostraba preferencia por las cosas más finas de la vida. Se trataba de DarkHotel, un programa espía dirigido específicamente a ejecutivos de negocios que se alojaban en hoteles de lujo en Asia. Los autores exactos siguen siendo desconocidos, aunque algunos especulan que podría tratarse de un estado-nación debido a su nivel de sofisticación.

El ataque se localizó principalmente en Asia, pero las víctimas eran ejecutivos de empresas internacionales que viajaban al extranjero. Este programa espía supuso una grave violación de la privacidad, con el potencial de interceptar información empresarial sensible.

Las implicaciones financieras de DarkHotel son difíciles de estimar. Aun así, el potencial de espionaje corporativo y el robo de secretos comerciales podrían haber provocado pérdidas significativas para las empresas afectadas.

En respuesta a DarkHotel, las empresas de seguridad actualizaron su software antivirus para detectar esta amenaza. Se aconsejó a hoteles y empresas que mejoraran la seguridad de sus redes Wi-Fi y se advirtió a los huéspedes que fueran precavidos al utilizar las conexiones a Internet de los hoteles.

No se ha informado de consecuencias legales en relación con los ataques a DarkHotel. A pesar de ello, la historia de DarkHotel sirve de advertencia sobre la importancia de la ciberseguridad, incluso cuando se está de viaje.

8. Bola de fuego (2015)

En 2015, un nuevo tipo de amenaza arrasó el mundo digital. Apodado Fireball por la empresa de ciberseguridad Check Point, este spyware chino convertía los navegadores en zombis, doblegándolos a su voluntad. Detrás de esta infección generalizada estaba Rafotech, una gran agencia de marketing digital.

Fireball infectó principalmente ordenadores de usuarios individuales, con una asombrosa estimación de 250 millones de máquinas afectadas en todo el mundo. Ningún rincón del planeta estuvo a salvo del alcance de Fireball, convirtiéndolo en una amenaza verdaderamente internacional.

Aunque es difícil poner una cifra definitiva a los daños financieros causados por Fireball, las implicaciones económicas fueron significativas. Al manipular el tráfico web, Fireball generó ingresos publicitarios fraudulentos y podría haber sido utilizado para fines más nefastos, como el robo de datos.

En respuesta a Fireball, las empresas antivirus y antiespía actualizaron rápidamente su software para detectar y eliminar esta amenaza. Se aconsejó a los usuarios de todo el mundo que actualizaran periódicamente su software de seguridad y tuvieran cuidado al descargar programas de Internet.

No se ha informado de consecuencias legales específicas para Rafotech en relación con Fireball. Sin embargo, este caso sirve como un duro recordatorio de las amenazas potenciales que acechan en el mundo digital.

9. Pegasus (mediados de 2010)

A mediados de la década de 2010, una nueva amenaza surgió de las sombras: Pegasus. Desarrollado por NSO Group, una empresa tecnológica israelí, este programa espía ganó rápidamente notoriedad por su potencia y sofisticación. Detrás de este software no había piratas informáticos deshonestos ni sindicatos criminales, sino una empresa legítima que vendía a gobiernos y cuerpos de seguridad de todo el mundo.

Pegasus no respetaba dispositivo ni sistema operativo. Tanto si se trataba de un iPhone en París como de un dispositivo Android en Delhi, podía infiltrarse en todos ellos. Se trataba de un programa espía de alcance internacional. El potencial de uso indebido era alto, y hubo casos en los que se informó de que el software se utilizó para atacar a periodistas, activistas y otras personas, violando su privacidad a un nivel sin precedentes.

Las implicaciones financieras de Pegasus son complejas. El programa espía en sí era probablemente un producto lucrativo para el NSO Group, pero el coste para las personas a las que iba dirigido -tanto en términos de pérdidas financieras como del impacto más amplio sobre los derechos humanos y la libertad de expresión- es inconmensurable.

En respuesta a Pegasus, empresas tecnológicas como Apple y Google han lanzado actualizaciones de seguridad para proteger a los usuarios de este software espía. Sin embargo, a medida que las herramientas para el ciberespionaje se vuelven más sofisticadas, éste sigue siendo un reto permanente. No se ha informado de consecuencias legales para el Grupo NSO en relación con Pegasus.

10. Havex, también conocido como Dragonfly (mediados de 2010)

A mediados de la década de 2010, un programa espía sigiloso conocido como Havex comenzó a infiltrarse en los sistemas, dirigiéndose principalmente a los sistemas de control industrial utilizados a menudo en infraestructuras críticas. También conocido como Dragonfly, se desconoce quiénes están detrás de este spyware, pero es probable que se trate de un sofisticado grupo cibercriminal o de una nación-estado.

El ámbito geográfico de Havex se situaba principalmente en Estados Unidos y Europa, con especial atención al sector energético. Al infiltrarse en estos sistemas, Havex tenía el potencial de causar importantes interrupciones e incluso daños físicos en infraestructuras críticas.

El daño financiero directo causado por Havex es difícil de estimar, pero el potencial de daño significativo, tanto financiero como en términos de seguridad, era inmenso.

En respuesta a Havex, las empresas de seguridad han desarrollado herramientas de detección y eliminación, y se ha aconsejado a las empresas que mejoren su postura de seguridad, especialmente en torno a los sistemas de control industrial. No se ha informado de consecuencias legales específicas en relación con Havex.

Conclusión

A medida que nos adentramos en el futuro, estas historias sirven como crudos recordatorios de las sombrías amenazas que acechan en nuestro mundo cada vez más digital. Pero no tema, pues por muy ominosos que parezcan estos relatos, también iluminan el camino hacia nuestra propia defensa digital.

Una de las medidas más cruciales que puede tomar es mantener actualizados sus dispositivos. Estas actualizaciones suelen incluir parches para vulnerabilidades que el software espía podría aprovechar. Es como arreglar las cerraduras de sus puertas para mantener alejados a los ladrones.

A continuación, considere invertir en un buen antivirus para Windows 11, como Norton, Bitdefender, McAfee, Panda, o Kaspersky. Esto sirve como su perro guardián digital, constantemente en busca de cualquier amenaza potencial.

Y lo más importante, manténgase informado y vigilante. Tenga cuidado con los correos electrónicos y las descargas sospechosas, y proteja siempre su información personal.

He aquí algunos recursos de confianza donde puede aprender más sobre ciberseguridad:

  1. Centro Nacional de Ciberseguridad (Reino Unido)
  2. Oficina Federal de Investigación – Centro de Denuncias de Delitos en Internet (EE.UU.)
  3. Agencia de Ciberseguridad de la Unión Europea
  4. Centro Australiano de Ciberseguridad
  5. Agencia de Ciberseguridad y Seguridad de las Infraestructuras (EE.UU.)

Recuerde que el mundo digital es muy parecido al nuestro. Aunque puede haber amenazas, con los conocimientos y las herramientas adecuadas, podemos navegar por él de forma segura y protegida. El poder de protegerse está en sus manos. Manténgase a salvo, manténgase actualizado y siga aprendiendo.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.

A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.