Existen personas que viven a expensas de los demás, ahora, antes y para siempre. Estas personas, encuadradas en el grupo de los delincuentes, se mueven en todos los ámbitos sociales. Los encontramos en la calle, los descubrimos en el comercio y en el bar, los tenemos, en algunos casos, como vecinos, y desde no hace mucho, son un aditamento de nuestra vida digital.
Se cuelan en nuestro ordenador con el fin de sustraernos lo que nos pertenece o de aprovecharse de nuestra identidad. Para ello utilizan una serie de programas que contienen todo lo necesario para convertirse en espías y adueñarse de lo que no les corresponde. De ahí la necesidad de protegerse ante el malware y los troyanos.
El peligro de los troyanos y de los programas espía
Descubrimos en uno de los informes elaborados por la empresa de seguridad alemana G Data SecurityLabs que los troyanos y los programas espía, que se cuelan subrepticiamente en nuestro ordenador, proliferan por doquier, cada vez son más en cantidad y poder.
Los troyanos, que tienen como misión recolectar información y monitorizar la actividad de los equipos informáticos, han incrementado su número en más de un 50 por ciento.
Los programas espía, cuyas misiones, entre otras, es robar los datos de acceso a cuentas en línea, han crecido también notablemente. Así, por citar unos datos de hace ya unos cuantos años, en el primer semestre del año 2012 su actividad es de un 108 por ciento superior al mismo semestre del año 2011. Y el crecimiento continuó y continúa en la misma línea o en una línea superior.
El ransomware
En la enorme lista que detentan estos objetos dañinos destacan los programas encuadrados en el grupo de ransomware, que se ocupan de robar información que les sirve a sus promotores para chantajear a sus víctimas. En la lista podemos incluir Maze, Conti, REvil, Netwalker y DoppelPaymer.
Los troyanos bancarios también han incrementado su actividad. Un troyano altamente peligroso fue Zeus, con múltiples versiones y clones, como Gameover, que se transmite a través de redes peer to peer. Y la lista se ha ampliado notablemente.
Los botnets
Y no nos podemos olvidar de los botnets, esos bichejos que se utilizan en los ataques DDoS (saturación de servidores por el envío de peticiones masivas) y en el spam, entre otras actividades. Ambos tipos han crecido conjuntamente en una alta proporción, y continúan en la misma línea.
Pero el primer puesto se lo llevan, tal como apuntamos en el título del artículo, los troyanos y los programas espía (spyware). Para controlarlos debemos desconfiar de muchos mensajes de correo electrónico y tener cuidado con las descargas de algunas aplicaciones. Respecto al correo, no me canso de decirlo, nunca debemos pulsar sobre un enlace si no sabemos de antemano a dónde nos lleva o lo que nos trae.