Background Image
Table of Contents Table of Contents
Previous Page  64 / 218 Next Page
Information
Show Menu
Previous Page 64 / 218 Next Page
Page Background

Uso de herramientas de control remoto para la investigación policial

63

concreto, a través del envío encubierto de muestras de

malware

, ya sea

por los mencionados

spyware

, troyano o

keylogger

.

Posteriormente, el delincuente solo tendrá que esperar a que el usua-

rio o usuaria víctima ejecute, «pique» el archivo o enlace infectado. Las

probabilidades de éxito dependerán de la pericia de quien recibe el se-

ñuelo infectado. Si es una persona con «cultura informática», es posible

que detecte el intento de infección (o lo haga antes su

firewall

o

anti-

malware

comercial gratuito o de pago si es precavido) y si lleva a cabo

conductas de riesgo, acabará clicando sobre el archivo adjunto o enlace

infectado y, con ello, ejecutando de forma inadvertida el

malware

.

3

¿Qué ocurre desde que el usuario queda infectado

con un troyano espía?

Una vez que activamos el

malware,

este pasa a ejecutarse en lo que

se denomina «segundo plano», a través de unos subprocesos que no

son advertidos de forma concreta por el usuario común mientras rea-

liza sus acciones habituales de envío de correos, navegación, etc. De-

sarrollos anteriores hacían detectable estas instalaciones de elemen-

tos ajenos porque su escasa evolución provocaba que la velocidad del

sistema se ralentizara, ejecutando nuestras aplicaciones más despacio,

quedándose bloqueadas, o nos aparecía un icono de acceso directo o

un archivo desconocido en nuestro escritorio o entre nuestras carpetas

que nos ponía bajo sospecha.

Aun así, había alguna probabilidad de que el

software

intruso fuera

detectado. También podía ser descubierto y bloqueado por los conocidos

«antivirus». Pero con el tiempo, este tipo de desarrollos se han sofistica-

do de tal forma que, a veces, son indetectables, incluso, para los sistemas

de protección de red. Aprovechan las mencionadas vulnerabilidades

0

Day

(no conocidas y, por tanto, no detectables por el

software antimalwa-

re

) o saltan los sistemas de detección de dispositivos desactualizados.

Una vez que el

malware

se ejecuta en nuestros equipos, se conecta

a la red para recibir de forma remota a través del «payload»

las ins-

trucciones que ha explotado previamente a través de la puerta lógica

vulnerable (el

exploit

).