Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

33
Seguridad en Seguridad en Internet: SPYWARE Internet: SPYWARE Y ADWARE Y ADWARE Lic. Jorge Argüello Alcover Lic. Jorge Argüello Alcover DESOFT S.A. DESOFT S.A. Octubre de 2004 Octubre de 2004

Transcript of Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Page 1: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Seguridad en Seguridad en Internet: SPYWARE Y Internet: SPYWARE Y

ADWAREADWARE

Lic. Jorge Argüello AlcoverLic. Jorge Argüello Alcover

DESOFT S.A.DESOFT S.A.

Octubre de 2004Octubre de 2004

Page 2: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué se conoce como ¿Qué se conoce como SPYWARE ó Software Espía?SPYWARE ó Software Espía?

SpywareSpyware se denomina a los archivos o se denomina a los archivos o aplicaciones de software que son aplicaciones de software que son instalados en los sistemas, algunas instalados en los sistemas, algunas veces sin conocimiento ó autorización veces sin conocimiento ó autorización de los usuarios o después que los de los usuarios o después que los mismos aceptan las "mismos aceptan las "Condiciones de Condiciones de UsoUso“ de programas free o shareware. “ de programas free o shareware. Estos archivos se ejecutan en el Estos archivos se ejecutan en el "background" (en segundo plano), "background" (en segundo plano), cuando los usuarios se encuentran cuando los usuarios se encuentran conectados a Internet.  conectados a Internet. 

Page 3: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué hacen los Spyware?¿Qué hacen los Spyware? Los Los SpywareSpyware monitorean y capturan monitorean y capturan

información de las actividades de los usuarios, información de las actividades de los usuarios, enviándola hacia servidores donde enviándola hacia servidores donde almacenarán los datos recolectados para fines almacenarán los datos recolectados para fines por lo general comerciales y esta información por lo general comerciales y esta información es vendida a ciertos proveedores de productos es vendida a ciertos proveedores de productos o servicios que posteriormente bombardearán o servicios que posteriormente bombardearán los buzones de correo ofreciendo equipos de los buzones de correo ofreciendo equipos de cómputo, periféricos, bienes de consumo, cómputo, periféricos, bienes de consumo, viajes turísticos, pornografía, etc. viajes turísticos, pornografía, etc. 

Esta información también puede ser empleada Esta información también puede ser empleada para otros usos, tales como el para otros usos, tales como el SPAMSPAM o "correo o "correo basura”.basura”.

Page 4: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Son espiadas las actividades ¿Son espiadas las actividades de los usuarios?de los usuarios?

La actividades de un usuario promedio, La actividades de un usuario promedio, pueden incluir sus hábitos y costumbres, pueden incluir sus hábitos y costumbres, portales y sitios a los cuales se conectan portales y sitios a los cuales se conectan con mayor frecuencia, uso de motores de con mayor frecuencia, uso de motores de búsqueda, sistemas operativos, software búsqueda, sistemas operativos, software de aplicación, antivirus, nombres de los de aplicación, antivirus, nombres de los usuarios de las Libretas de Direcciones usuarios de las Libretas de Direcciones de Correo o IRQ, frecuencia de compras de Correo o IRQ, frecuencia de compras hechas en Internet, etc.  hechas en Internet, etc.  

Page 5: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué es el Adware?¿Qué es el Adware?

El El AdwareAdware, al igual que el , al igual que el Spyware Spyware son son aplicaciones que instaladas del mismo aplicaciones que instaladas del mismo modo explicado anteriormente, permiten modo explicado anteriormente, permiten visualizar los banners publicitarios de visualizar los banners publicitarios de muchos productos o servicios. Este tipo de muchos productos o servicios. Este tipo de publicidad en línea es la que  subvenciona publicidad en línea es la que  subvenciona económicamente a muchas aplicaciones o económicamente a muchas aplicaciones o servicios. Sin embargo, es importante servicios. Sin embargo, es importante mencionar que mencionar que NO todos los programas NO todos los programas gratuitos contienen archivos "espías" gratuitos contienen archivos "espías" o o publicitariospublicitarios..

Page 6: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Efectos del AdwareEfectos del Adware

Con frecuencia recibimos mensajes de Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no correo de destinatarios a los cuales no les hemos solicitado información o de les hemos solicitado información o de listas de correo a las que jamás nos listas de correo a las que jamás nos hemos registrado. Estos mensajes nos hemos registrado. Estos mensajes nos ofertan productos, viajes turísticos y ofertan productos, viajes turísticos y hasta premios, que supuestamente hasta premios, que supuestamente hemos ganado. Nuestra dirección E-hemos ganado. Nuestra dirección E-mail fue proporcionadas en su mayoría mail fue proporcionadas en su mayoría por los por los AdwareAdware y/o el y/o el SpywareSpyware.      .     

Page 7: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Algunas empresas que graban Algunas empresas que graban Adware y SpywareAdware y Spyware

Las aplicaciones para estas Las aplicaciones para estas modalidades son comercializados por modalidades son comercializados por muchas empresas tales como:muchas empresas tales como:

www.doubleclick.comwww.doubleclick.com www.valueclick.comwww.valueclick.com www.cydoor.comwww.cydoor.com www.gatorcorporation.comwww.gatorcorporation.com//advertiseadvertise

Page 8: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Compañías desarrolladoras de Compañías desarrolladoras de SpywareSpyware

Adserver Adserver          www.adserver.com         www.adserver.com Adforce            Adforce            www.adforce.comwww.adforce.com Adsmart           Adsmart           www.adsmart.comwww.adsmart.com AdSoftware      AdSoftware     

www.adsoftware.comwww.adsoftware.com   (Aureate/Radiate)(Aureate/Radiate) AlexaAlexa AdwareAdware Conducent       Conducent      

www.conducent.comwww.conducent.com CometCursor  CometCursor 

www.cometcursor.comwww.cometcursor.com Cydoor             Cydoor             www.cydoor.com www.cydoor.com  Doubleclick     Doubleclick    

www.doubleclick.netwww.doubleclick.net DSSAgentDSSAgent EverAdEverAd Flycast             Flycast             www.Flyswat.comwww.Flyswat.com

GatorGator                                              www.gator.comwww.gator.comGoHip                      GoHip                      www.gohip.comwww.gohip.com

Matchlogic              Matchlogic              www.matchlogic.cwww.matchlogic.comom

Netscape                 Netscape                 OnFlow-Player OnFlow-Player 

Qualcomm            Qualcomm            wwwwww.webxprod.qual.webxprod.qualcomm.comcomm.comRadiate (Aureate)    Radiate (Aureate)     wwwwww.radiate.com.radiate.comReal Networks          Real Networks          www.realnetworks.comwww.realnetworks.comTeknosurf                  Teknosurf                  www.teknosurf.comwww.teknosurf.comTimeSink                   TimeSink                   www.conducent.comwww.conducent.com

Web3000                   Web3000                   www.web3000.com www.web3000.com 

Webferret                  Webferret                  www.webferret.comwww.webferret.com

Webhancer                Webhancer                www.webhancer.comwww.webhancer.com

Worldonline               Worldonline               www.worldonline.comwww.worldonline.com

Page 9: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Efectos reales de los Efectos reales de los SpywareSpyware

Hay que aclarar que, aunque tienen Hay que aclarar que, aunque tienen cierta similitud con los programas cierta similitud con los programas Troyanos, los Spyware no representan Troyanos, los Spyware no representan un peligro de manipulación ajena del un peligro de manipulación ajena del sistema, ni de daños a nuestro sistema, ni de daños a nuestro ordenador por parte de terceros. Sus ordenador por parte de terceros. Sus efectos son, simple y llanamente, la  efectos son, simple y llanamente, la  violación de nuestros derechos de violación de nuestros derechos de confidencialidad de nuestros datos, así confidencialidad de nuestros datos, así como una navegación más lenta. como una navegación más lenta. 

Page 10: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Archivos SpywareArchivos Spyware

adimage.dlladimage.dlladvert.dlladvert.dlladvpack.dlladvpack.dllamcis.dllamcis.dllamcis2.dllamcis2.dllamcompat.tlb amstream.dllamcompat.tlb amstream.dllanadsc.ocxanadsc.ocxanadscb.ocxCydoor.exeanadscb.ocxCydoor.exehtmdeng.exehtmdeng.exeipcclient.dllipcclient.dllmsipcsv.exemsipcsv.exe

Page 11: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Repudio a los SpywareRepudio a los Spyware

La práctica del uso tanto de los La práctica del uso tanto de los Spyware Spyware así como de los así como de los AdwareAdware, , sin el conocimiento de los usuarios sin el conocimiento de los usuarios es condenada en todos los países del es condenada en todos los países del mundo y posiblemente la Legislación mundo y posiblemente la Legislación de muchos de ellos tiene en cuenta de muchos de ellos tiene en cuenta sanciones a los infractores. sanciones a los infractores.

Page 12: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Cómo entran los Spyware en ¿Cómo entran los Spyware en nuestros Sistemas?nuestros Sistemas?

La respuesta es simple: Los introducimos La respuesta es simple: Los introducimos nosotros mismos, aunque, por supuesto, sin nosotros mismos, aunque, por supuesto, sin tener conocimiento de este hecho. tener conocimiento de este hecho. Normalmente estos archivos vienen Normalmente estos archivos vienen acompañando a programas de tipo acompañando a programas de tipo "Shareware“ ó “Freeware”, y sobre todo, "Shareware“ ó “Freeware”, y sobre todo, gratuitos que incorporen publicidad. Estos gratuitos que incorporen publicidad. Estos programas suelen ser una oferta tentadora programas suelen ser una oferta tentadora para multitud de usuarios, ya que algunos de para multitud de usuarios, ya que algunos de ellos son verdaderos buenos programas, útiles ellos son verdaderos buenos programas, útiles y en ocasiones, de los mejores de su categoría. y en ocasiones, de los mejores de su categoría.

Page 13: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿No resulta extraño entonces que la ¿No resulta extraño entonces que la difusión de estos programas sea difusión de estos programas sea

gratuita?gratuita? Podría ser, pero la inclusión, en muchos Podría ser, pero la inclusión, en muchos

casos, de un banner publicitario que se casos, de un banner publicitario que se mantendrá activo mientras dure la mantendrá activo mientras dure la utilización del programa parece una utilización del programa parece una correspondencia justa por la utilización correspondencia justa por la utilización gratuita, de tal forma que no levanta gratuita, de tal forma que no levanta sospechas.sospechas.

Cuando instalamos uno de estos programas, Cuando instalamos uno de estos programas, al mismo tiempo introducimos en nuestro al mismo tiempo introducimos en nuestro sistema los archivos que revelarán nuestros sistema los archivos que revelarán nuestros datos a empresas muy interesadas en ellos...datos a empresas muy interesadas en ellos...

Page 14: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Cómo funcionan los ¿Cómo funcionan los Spyware?Spyware?

Normalmente estos programas instalan un Normalmente estos programas instalan un enlace dinámico de librerías, esto es, un enlace dinámico de librerías, esto es, un archivo .dll. que se instala automáticamente archivo .dll. que se instala automáticamente en la carpeta System de Windows, cuando en la carpeta System de Windows, cuando instalamos los programas que lo instalamos los programas que lo incorporan.  Este es el caso de los archivos incorporan.  Este es el caso de los archivos espía tipo Aureate, difundidos por la espía tipo Aureate, difundidos por la empresa Radiate.empresa Radiate.

Los "Aureates" pueden realizar diferentes Los "Aureates" pueden realizar diferentes funciones, dependiendo del archivo funciones, dependiendo del archivo concreto.concreto.

Page 15: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

EjemplosEjemplos

advert.dlladvert.dll Guarda las direcciones de las Guarda las direcciones de las

páginas visitadas en el disco duro, en páginas visitadas en el disco duro, en una carpeta a la que el usuario no una carpeta a la que el usuario no tiene acceso. Estos datos son tiene acceso. Estos datos son enviados utilizando nuestra conexión enviados utilizando nuestra conexión a la red, protegidos por encriptación, a la red, protegidos por encriptación, a los servidores de Aureate usando el a los servidores de Aureate usando el puerto 1749 del sistema. puerto 1749 del sistema. 

Page 16: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

amcis.dllamcis.dll Este .dll modifica los claves siguientes del registro:Este .dll modifica los claves siguientes del registro:

1. HKEY_CURRENT_CONFIG1. HKEY_CURRENT_CONFIG2. HKEY_DYN_DATA2. HKEY_DYN_DATA3. HKEY_PERFORMANCE_DATA3. HKEY_PERFORMANCE_DATA4. HKEY_USERS4. HKEY_USERS5. HKEY_LOCAL_MACHINE5. HKEY_LOCAL_MACHINE6. HKEY_CURRENT_USER6. HKEY_CURRENT_USER7. HKEY_CLASSES_ROOT7. HKEY_CLASSES_ROOT

Quita el registro de oleaut32.dll de la memoria Quita el registro de oleaut32.dll de la memoria suministrado por Microsoft y sustituye por sus suministrado por Microsoft y sustituye por sus propias llamadas. Lo registra de nuevo cuando el propias llamadas. Lo registra de nuevo cuando el navegador se cierra. Crea los procesos que se navegador se cierra. Crea los procesos que se comenzarán siempre que se abra el navegador.comenzarán siempre que se abra el navegador.

Page 17: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Dejan de funcionar los spyware si ¿Dejan de funcionar los spyware si desinstalamos el programa desinstalamos el programa

anfitrión?anfitrión?

Algunos programas que incorporan Algunos programas que incorporan este tipo de archivos espías, dejarán este tipo de archivos espías, dejarán de funcionar si estos son eliminados. de funcionar si estos son eliminados. Pero, por el contrario, si desinstalamos Pero, por el contrario, si desinstalamos el programa anfitrión, en muchos el programa anfitrión, en muchos casos no sucede a la inversa, es decir, casos no sucede a la inversa, es decir, el archivo espía permanece, el archivo espía permanece, quedando  totalmente funcional.quedando  totalmente funcional.

Page 18: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Para que quieren nuestros ¿Para que quieren nuestros datos?datos?

En principio, la suposición es que esos En principio, la suposición es que esos datos capturados y emitidos son datos capturados y emitidos son posteriormente comercializados por esta y posteriormente comercializados por esta y otras empresas similares, con motivos otras empresas similares, con motivos publicitarios. publicitarios. 

Esos datos trasmitidos pueden ser, desde Esos datos trasmitidos pueden ser, desde poco relevantes, como lo son:poco relevantes, como lo son:

   Número de conexiones.Número de conexiones. Duración de las mismas.Duración de las mismas. Sistema operativo...Sistema operativo...

Page 19: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Hasta datos relevantes Hasta datos relevantes como:como:

Paginas visitadas.Paginas visitadas. Tiempo de estancia en las mismas.Tiempo de estancia en las mismas. Banners sobre los que se pulsa.Banners sobre los que se pulsa. Descargas de archivos efectuadas...Descargas de archivos efectuadas...

Page 20: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Y otros, de carácter personal Y otros, de carácter personal como:como:

Dirección de correo electrónico.Dirección de correo electrónico. Número de dirección  IP.Número de dirección  IP. DNS de la dirección que efectúa la DNS de la dirección que efectúa la

conexión, es decir, ISP y área del paísconexión, es decir, ISP y área del país Número de teléfono al que se realiza Número de teléfono al que se realiza

la conexión y contraseña de la la conexión y contraseña de la misma, si esta última está guardada.misma, si esta última está guardada.

Listado de todo el software instalado, Listado de todo el software instalado, extraído del registro.extraído del registro.

Page 21: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué dicen las empresas que ¿Qué dicen las empresas que graban spyware?graban spyware?

Las empresas desarrolladoras de Las empresas desarrolladoras de estos Spywares  alegan que la estos Spywares  alegan que la identidad del usuario se mantiene identidad del usuario se mantiene siempre a salvo, ya que ningún dato siempre a salvo, ya que ningún dato sobre ésta es captado, y que si bien sobre ésta es captado, y que si bien recogen información, esta se utiliza recogen información, esta se utiliza "únicamente" con fines de marketing "únicamente" con fines de marketing y estadística. y estadística.

Page 22: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Pero eso siempre es cierto?¿Pero eso siempre es cierto? Pero este tipo de empresas de publicidad disponen Pero este tipo de empresas de publicidad disponen

de otros recursos además de los archivos espías. Es de otros recursos además de los archivos espías. Es relevante el caso de la compañía Doubleclick y sus relevante el caso de la compañía Doubleclick y sus famosas Cookies. Esta empresa consigue que se famosas Cookies. Esta empresa consigue que se descarguen las cookies desde páginas que alojen descarguen las cookies desde páginas que alojen algún banner publicitario de su compañía y las utiliza algún banner publicitario de su compañía y las utiliza para rastrear las actividades de los navegantes, en para rastrear las actividades de los navegantes, en principio, pero el asunto ha suscitado una gran principio, pero el asunto ha suscitado una gran polémica en Estados Unidos, cuando esta empresa polémica en Estados Unidos, cuando esta empresa decidió asociar la información obtenida de las cookies decidió asociar la información obtenida de las cookies a una gran base de datos que contenía millones de a una gran base de datos que contenía millones de domicilios americanos. Las autoridades tomaron domicilios americanos. Las autoridades tomaron cartas en el asunto y la empresa dispuso una cartas en el asunto y la empresa dispuso una dirección donde darse de baja de esta utilización por dirección donde darse de baja de esta utilización por parte de la empresa:parte de la empresa:

http://www.doubleclick.net/...http://www.doubleclick.net/...

Page 23: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Combinación de técnicasCombinación de técnicas Estas cookies, combinadas con técnicas de Estas cookies, combinadas con técnicas de

archivos espías y Web Bug, como más archivos espías y Web Bug, como más adelante veremos, establecen una corriente adelante veremos, establecen una corriente de datos, en ocasiones bastante relevantes de datos, en ocasiones bastante relevantes como para que nadie quisiera facilitarlos como para que nadie quisiera facilitarlos indiscriminadamente, cuya utilización por indiscriminadamente, cuya utilización por parte de estas empresas supone para las parte de estas empresas supone para las mismas una actividad lucrativa difícil de mismas una actividad lucrativa difícil de eludir por el usuario, el cual se encuentra eludir por el usuario, el cual se encuentra indefenso, principalmente por indefenso, principalmente por desconocimiento del proceso, el cual se desconocimiento del proceso, el cual se realiza subterráneamente.realiza subterráneamente.

Page 24: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué Programas incorporan ¿Qué Programas incorporan Spyware?Spyware?

En principio hay que sospechar de aquellos En principio hay que sospechar de aquellos programas gratuitos que incorporen publicidad, así programas gratuitos que incorporen publicidad, así como los que precisen de establecer conexión a la como los que precisen de establecer conexión a la red. Los gestores de descargas es muy corriente que red. Los gestores de descargas es muy corriente que vengan acompañados de archivos espías: vengan acompañados de archivos espías: 

Go!Zilla, GetRight, FlashGet, NetAnts, etc...  Las Go!Zilla, GetRight, FlashGet, NetAnts, etc...  Las descargas de archivos musicales han provocado el descargas de archivos musicales han provocado el efecto de conseguir reunir a miles de personas de efecto de conseguir reunir a miles de personas de todo el mundo utilizando el mismo programa al mismo todo el mundo utilizando el mismo programa al mismo tiempo. Y este software es gratuito, como el Kazaa  o tiempo. Y este software es gratuito, como el Kazaa  o el Morpheus, estos dos programas abren un puerto en el Morpheus, estos dos programas abren un puerto en el ordenador  cliente, para mostrar información el ordenador  cliente, para mostrar información extraída de nuestro sistema, como el nombre de extraída de nuestro sistema, como el nombre de usuario (El que introduzcamos durante la  instalación usuario (El que introduzcamos durante la  instalación del programa, de lo que se desprende la evidente del programa, de lo que se desprende la evidente necesidad de no poner NUNCA nuestros datos). necesidad de no poner NUNCA nuestros datos).

Page 25: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Otros programas de Otros programas de DescargasDescargas

Otros programas de descargas e Otros programas de descargas e intercambio incorporan al espía intercambio incorporan al espía Webhancer, todo un pequeño Webhancer, todo un pequeño bastardo capaz de efectuar bastardo capaz de efectuar modificaciones en el Winsock modificaciones en el Winsock (programa para abrir conexiones y (programa para abrir conexiones y puertos, etc. ) logrando desviar la puertos, etc. ) logrando desviar la información a los servidores de información a los servidores de WebHancer.WebHancer.

Page 26: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

ContramedidasContramedidas Utilizar un programa Anti-Spyware como: Lavasoft Utilizar un programa Anti-Spyware como: Lavasoft

Ad-Aware ó Spybot – Search & DestroyAd-Aware ó Spybot – Search & Destroy Son dos eficaces programas gratuitos, de sencilla Son dos eficaces programas gratuitos, de sencilla

utilización, de uso específico para eliminar este utilización, de uso específico para eliminar este tipo de archivos parásitos, con total seguridad y tipo de archivos parásitos, con total seguridad y garantía. Con alguno de ellos instalado, no garantía. Con alguno de ellos instalado, no necesitaremos otro software de detección y necesitaremos otro software de detección y eliminación de Spywares.eliminación de Spywares.

Sus modos de funcionamiento y de informes, Sus modos de funcionamiento y de informes, paso a paso, hace que en todo momento paso a paso, hace que en todo momento conozcamos los archivos detectados, su ubicación conozcamos los archivos detectados, su ubicación y podamos eliminarlos fácilmente. Su velocidad y podamos eliminarlos fácilmente. Su velocidad de análisis es muy alta.de análisis es muy alta.

Page 27: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Otros Programas Anti-Otros Programas Anti-SpywareSpyware

Internet CleanUp de OnTrack No-auraBloqueador de Spywares

XCleaner de XBlock

Page 28: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

RecomendaciónRecomendación

Page 29: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Detección de spyware por el Detección de spyware por el SpybotSpybot

Empresa: DoubleClickEmpresa: DoubleClick Producto: CookieProducto: Cookie Amenaza: Tracking cookie or cookie of tracking siteAmenaza: Tracking cookie or cookie of tracking site

URL de la Empresa: URL de la Empresa: http://www.doubleclick.com/http://www.doubleclick.com/ URL de los estatutos de Privacidad: URL de los estatutos de Privacidad:

http://www.doubleclick.com/us/corporate/privacy/privacy/default.asp?http://www.doubleclick.com/us/corporate/privacy/privacy/default.asp?asp_object_1=&asp_object_1=&

DescripciónDescripción Use information about your web surfing… that could include any Use information about your web surfing… that could include any

information, like accounts and passwords.information, like accounts and passwords.

Declaración de PrivacidadDeclaración de Privacidad No personal information is used by DoubleClick to deliver Internet ads.No personal information is used by DoubleClick to deliver Internet ads. DoubleClick does not use your name, address, email address, or phone DoubleClick does not use your name, address, email address, or phone

number to deliver Internet ads. DoubleClick does use information about number to deliver Internet ads. DoubleClick does use information about your browser and web surfing to determine which ads to show your your browser and web surfing to determine which ads to show your browser.browser.

Page 30: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Qué es un Web Bug?¿Qué es un Web Bug? Un Web Bug es una imagen incrustada en un documento Un Web Bug es una imagen incrustada en un documento

html, esto es, una página web o un mensaje de correo en html, esto es, una página web o un mensaje de correo en este formato. Esta imagen resulta invisible al visitante, ya este formato. Esta imagen resulta invisible al visitante, ya que su tamaño es inapreciable, pudiendo ser este de un que su tamaño es inapreciable, pudiendo ser este de un píxel en formato GIF y transparente. También puede píxel en formato GIF y transparente. También puede presentarse en forma de código de JavaScript, también de presentarse en forma de código de JavaScript, también de poco tamaño. Si la página es descargada, o el correo poco tamaño. Si la página es descargada, o el correo abierto, el Web Bug puede ser rastreado por la compañía abierto, el Web Bug puede ser rastreado por la compañía emisora, lo que proporciona información sobre la actividad emisora, lo que proporciona información sobre la actividad del usuario en la red. Las páginas web, y el formato html del usuario en la red. Las páginas web, y el formato html del correo, que provoca la ejecución del navegador, pueden del correo, que provoca la ejecución del navegador, pueden asimismo introducir en nuestro sistema las conocidas asimismo introducir en nuestro sistema las conocidas cookies, estos cookies le permitirán al remitente recoger cookies, estos cookies le permitirán al remitente recoger cierta información, como la dirección IP que tenemos en cierta información, como la dirección IP que tenemos en ese momento, el tipo de navegador que usamos, y los ese momento, el tipo de navegador que usamos, y los datos de las demás cookies almacenadas en nuestro datos de las demás cookies almacenadas en nuestro sistema, lo que revela con exactitud los sitios Web que sistema, lo que revela con exactitud los sitios Web que visitamos.visitamos.

Page 31: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Efectos de los Web BugsEfectos de los Web Bugs Por ahora tan sólo unas cuantas compañías (Entre ellas Por ahora tan sólo unas cuantas compañías (Entre ellas

Microsoft) pueden desarrollar esta técnica, aunque esto no Microsoft) pueden desarrollar esta técnica, aunque esto no quiere decir que únicamente sean estas pocas empresas quiere decir que únicamente sean estas pocas empresas las que la utilicen. Monitorear nuestros hábitos al navegar las que la utilicen. Monitorear nuestros hábitos al navegar de momento no tiene otras connotaciones perjudiciales que de momento no tiene otras connotaciones perjudiciales que no sean la captura  de información no autorizada por el no sean la captura  de información no autorizada por el usuario, con la violación de la privacidad que ello supone y  usuario, con la violación de la privacidad que ello supone y  el Spam (Al monitorear mediante un Web Bug la recepción el Spam (Al monitorear mediante un Web Bug la recepción de un mensaje que lo porte, estamos revelando que dicho de un mensaje que lo porte, estamos revelando que dicho mensaje ha llegado a una dirección real, la cual una vez mensaje ha llegado a una dirección real, la cual una vez confirmada será blanco seguro de multitud de mensajes no confirmada será blanco seguro de multitud de mensajes no deseados).  deseados).  

Pero esta técnica ya supone una posible futura vía de Pero esta técnica ya supone una posible futura vía de propagación de virus, tal como apuntan algunos estudios al propagación de virus, tal como apuntan algunos estudios al efecto, ya que el Bug, que requiere una conexión al efecto, ya que el Bug, que requiere una conexión al servidor del remitente, posibilitaría la utilización con fines servidor del remitente, posibilitaría la utilización con fines infecciosos, a la manera de los conocidos troyanos, infecciosos, a la manera de los conocidos troyanos, abriendo una nueva técnica de contagios.abriendo una nueva técnica de contagios.

Page 32: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

¿Por qué el nombre de Web ¿Por qué el nombre de Web Bugs?Bugs?

Porque son como pequeños insectos Porque son como pequeños insectos que escuchan tras las puertas, que escuchan tras las puertas, subrepticiamente, en todo el Web. subrepticiamente, en todo el Web.

Algunos les llaman también GIFs Algunos les llaman también GIFs invisibles ó 1-by-1 GIFs, sin embargo, invisibles ó 1-by-1 GIFs, sin embargo, no todas las imágenes formato GIF no todas las imágenes formato GIF invisibles son Web Bugs. invisibles son Web Bugs.

Page 33: Seguridad en Internet: SPYWARE Y ADWARE Lic. Jorge Argüello Alcover DESOFT S.A. Octubre de 2004.

Detector de Web BugsDetector de Web Bugs

Bugnosis Beta 1.3

Bugnosis es un detector de Web Bugs. Cuando usted navega en el Web, analiza cada página que usted visita y le dá la alarma cuando encuentra un Web Bug. Con Bugnosis, no se precisa ser un experto en código HTML para decir cuándo se están observando sus hábitos al visitar una página Web. Bugnosis le muestra con un pequeño insecto donde se ubican los Web Bugs.