Software malintencionado
Software malintencionado

Además de la vigilancia informática, de red y corporativa, también existe un método para monitorear continuamente la actividad de un dispositivo y los datos almacenados mediante la instalación de un programa de vigilancia real. Dichos programas, a menudo denominados keyloggers, tienen la capacidad de registrar pulsaciones de teclas y buscar en el contenido de cualquier disco duro información sospechosa o valiosa, pueden monitorear la actividad de la computadora y pueden recopilar nombres de usuario, contraseñas y otros detalles privados.

El software de registro de teclas / malware puede almacenar la información recopilada localmente en un disco duro o puede transmitirla a través de Internet a una computadora de alojamiento remoto o servidor web.

La instalación remota es la forma más común de instalar software malicioso en un equipo. Cuando una computadora se infecta con un virus (troyano), el software malicioso puede propagarse fácilmente a todas las computadoras en la misma red, sometiendo así a varias personas a un monitoreo y vigilancia constantes.

Virus notorios como "CryptoLocker", "Storm Worm" y otros infectaron millones de computadoras y pudieron dejar abiertas las "puertas traseras" digitales a las que se podía acceder de forma remota, lo que permitió a la entidad infiltrada instalar software adicional y ejecutar comandos.

Sin embargo, los individuos sin ley no son los únicos que crean virus y troyanos, a veces dicho software puede ser desarrollado por agencias gubernamentales para cumplir tareas altamente matizadas y difíciles.

Software como CIPAV (Computer and Internet Protocol Address Verifier), que es una herramienta de recopilación de datos que la Oficina Federal de Investigaciones (FBI) utiliza para rastrear y recopilar datos de ubicación de sospechosos bajo vigilancia electrónica, o Magic Lantern, que es un software de registro de pulsaciones de teclas desarrollado nuevamente por el FBI, son programas diseñados para monitorear y atrapar a los forajidos y delincuentes con la guardia baja al obtener influencia en su ubicación física y actividad en línea.

El gobierno de los Estados Unidos también está trabajando activamente en sistemas de detección de malware debido a desastres imprevistos, como el ascenso y la caída de "Stuxnet", que es un virus informático desarrollado por la CIA que originalmente estaba dirigido a las armas nucleares de Irán con el propósito de neutralizarlas, pero ahora ha mutado y su código original está siendo utilizado por entidades desconocidas para crear nuevos virus con el fin de atacar las redes eléctricas y la infraestructura de energía.

Una lista de sucesores de "Stuxnet" incluye:

  • Duqu (2011). Basado en el código Stuxnet, Duqu fue diseñado para registrar pulsaciones de teclas y extraer datos de instalaciones industriales, presumiblemente para lanzar un ataque posterior.
  • Llama (2012). Flame, como Stuxnet, viajó a través de una memoria USB. Flame era un sofisticado spyware que grababa conversaciones de Skype, registraba pulsaciones de teclas y recopilaba capturas de pantalla, entre otras actividades. Se dirigió a organizaciones gubernamentales y educativas y a algunos particulares, principalmente en Irán y otros países del Medio Oriente.
  • Havex (2013). La intención de Havex era recopilar información de compañías de energía, aviación, defensa y farmacéuticas, entre otras. El malware Havex se dirigió principalmente a organizaciones estadounidenses, europeas y canadienses.
  • Industroyer (2016). Esto se dirigió a las instalaciones de energía. Se le atribuye haber causado un corte de energía en Ucrania en diciembre de 2016.
  • Tritón (2017). Esto se dirigió a los sistemas de seguridad de una planta petroquímica en el Medio Oriente, lo que generó preocupaciones sobre la intención del fabricante de malware de causar lesiones físicas a los trabajadores.
  • Desconocido (2018). Según los informes, un virus sin nombre con características similares de Stuxnet golpeó una infraestructura de red no especificada en Irán en octubre de 2018.

Actualmente, el gobierno de los Estados Unidos está trabajando en un proyecto de detección de malware de 2019 conocido como "MalSee", que tiene como objetivo utilizar la visión, la audición y otras características innovadoras para detectar malware de manera rápida e inequívoca.