Uso de herramientas de control remoto para la investigación policial
63
concreto, a través del envío encubierto de muestras de
malware
, ya sea
por los mencionados
spyware
, troyano o
keylogger
.
Posteriormente, el delincuente solo tendrá que esperar a que el usua-
rio o usuaria víctima ejecute, «pique» el archivo o enlace infectado. Las
probabilidades de éxito dependerán de la pericia de quien recibe el se-
ñuelo infectado. Si es una persona con «cultura informática», es posible
que detecte el intento de infección (o lo haga antes su
firewall
o
anti-
malware
comercial gratuito o de pago si es precavido) y si lleva a cabo
conductas de riesgo, acabará clicando sobre el archivo adjunto o enlace
infectado y, con ello, ejecutando de forma inadvertida el
malware
.
3
¿Qué ocurre desde que el usuario queda infectado
con un troyano espía?
Una vez que activamos el
malware,
este pasa a ejecutarse en lo que
se denomina «segundo plano», a través de unos subprocesos que no
son advertidos de forma concreta por el usuario común mientras rea-
liza sus acciones habituales de envío de correos, navegación, etc. De-
sarrollos anteriores hacían detectable estas instalaciones de elemen-
tos ajenos porque su escasa evolución provocaba que la velocidad del
sistema se ralentizara, ejecutando nuestras aplicaciones más despacio,
quedándose bloqueadas, o nos aparecía un icono de acceso directo o
un archivo desconocido en nuestro escritorio o entre nuestras carpetas
que nos ponía bajo sospecha.
Aun así, había alguna probabilidad de que el
software
intruso fuera
detectado. También podía ser descubierto y bloqueado por los conocidos
«antivirus». Pero con el tiempo, este tipo de desarrollos se han sofistica-
do de tal forma que, a veces, son indetectables, incluso, para los sistemas
de protección de red. Aprovechan las mencionadas vulnerabilidades
0
Day
(no conocidas y, por tanto, no detectables por el
software antimalwa-
re
) o saltan los sistemas de detección de dispositivos desactualizados.
Una vez que el
malware
se ejecuta en nuestros equipos, se conecta
a la red para recibir de forma remota a través del «payload»
las ins-
trucciones que ha explotado previamente a través de la puerta lógica
vulnerable (el
exploit
).