• Estas aplicaciones de software espía registran sus conversaciones, ubicación y todo lo que escribe mientras se camuflan como una calculadora o un calendario

Esta nota es una traducción hecha por El Diario de la nota ‘Stalkerware’ Apps Are Proliferating. Protect Yourself., original de The New York Times.

Parecía una aplicación de calculadora. Pero en realidad era un software espía que registraba todas mis pulsaciones de teclas, el tipo de datos que le daría a un acosador: acceso ilimitado a mi vida privada.

Eso es lo que concluí después de descargar la aplicación gratuita Flash Keylogger en un teléfono inteligente Android esta semana. La aplicación se describió a sí misma como una herramienta para monitorear las actividades en línea de los miembros de la familia al registrar lo que escriben. Una vez que se instaló desde la tienda de aplicaciones oficial de Google, su ícono podría cambiarse al de una calculadora o aplicación de calendario. En mis pruebas, la aplicación documentó todo lo que escribí, incluidas las búsquedas web, los mensajes de texto y los correos electrónicos.

Flash Keylogger es parte de un grupo de aplicaciones en rápida expansión conocido como stalkerware. Si bien estas aplicaciones se contaban por cientos hace unos años, desde entonces han crecido hasta llegar a miles. Están ampliamente disponibles en la Play Store de Google y, en menor grado, en la App Store de Apple, a menudo con nombres inocuos como MobileTool, Agent y Cerberus. Y se han convertido en una herramienta para el abuso doméstico digital que Apple y Google comenzaron el año pasado reconociendo que las aplicaciones son un problema.

Desde septiembre pasado hasta mayo, la cantidad de dispositivos infectados con stalkerware aumentó un 63 %, según un estudio de la firma de seguridad NortonLifeLock. Este mes, la Comisión Federal de Comercio dijo que había prohibido a un fabricante de aplicaciones, Support King , ofrecer SpyFone, un software de acecho que obtiene acceso a la ubicación, las fotos y los mensajes de la víctima. Fue la primera prohibición de este tipo.

«Es extremadamente invasivo, es un gran problema y está relacionado con algunos de los peores abusos que he visto en el abuso de la pareja íntima», dijo Eva Galperin, directora de ciberseguridad de Electronic Frontier Foundation, la organización de derechos digitales, sobre las aplicaciones.

El Stalkerware es un tema espinoso porque vive en un área gris. Existen usos legítimos para las aplicaciones de vigilancia, como el software de control parental que monitorea a los niños en línea para protegerlos de los depredadores. Pero esta tecnología se convierte en stalkerware cuando se instala sigilosamente en el teléfono de un socio para espiarlo sin su consentimiento.

Dichas aplicaciones son más omnipresentes en los teléfonos con Android, dijeron los investigadores, porque la naturaleza más abierta del sistema de software de Google brinda a los programas un acceso más profundo a los datos del dispositivo y permite a las personas instalar las aplicaciones que quieran en sus teléfonos. Sin embargo, también ha surgido un nuevo software de acecho dirigido a iPhones.

Google dijo que prohibió las aplicaciones que violaban sus políticas, incluida la aplicación Flash Keylogger después de que me comuniqué con Google al respecto.

Un portavoz de Apple me refirió a una guía de seguridad que publicó el año pasado en respuesta a la amenaza de estas aplicaciones. Agregó que el nuevo stalkerware no era una vulnerabilidad en el iPhone que pudiera arreglarse con tecnología si un abusador tenía acceso al dispositivo y código de acceso de una persona.

Luchar contra el stalkerware es difícil. Puede que no sospeches que está ahí. Incluso si lo hiciera, puede ser difícil de detectar ya que el software antivirus solo recientemente comenzó a marcar estas aplicaciones como maliciosas.

Aquí hay una guía sobre cómo funciona el stalkerware, qué buscar y qué hacer al respecto.

Los diferentes tipos de Stalkerware

El software de vigilancia ha proliferado en las computadoras durante décadas, pero más recientemente los fabricantes de software espía han cambiado su enfoque hacia los dispositivos móviles. Debido a que los dispositivos móviles tienen acceso a datos más íntimos, incluidas fotos, ubicación en tiempo real, conversaciones telefónicas y mensajes, las aplicaciones se conocieron como stalkerware.

Varias aplicaciones de stalkerware recopilan diferentes tipos de información. Algunos graban llamadas telefónicas, algunos registran las pulsaciones de teclas y otros rastrean la ubicación o cargan las fotos de una persona en un servidor remoto. Pero, en general, todos funcionan de la misma manera: un abusador con acceso al dispositivo de la víctima instala la aplicación en el teléfono y disfraza el software como una pieza de software ordinaria, como una aplicación de calendario.

A partir de ahí, la aplicación se esconde en segundo plano y, más tarde, el abusador recupera los datos. A veces, la información se envía a la dirección de correo electrónico del abusador o se puede descargar de un sitio web. En otros escenarios, los abusadores que conocen el código de acceso de su pareja pueden simplemente desbloquear el dispositivo para abrir el stalkerware y revisar los datos registrados.

Pasos de autodefensa

¿Entonces lo que hay que hacer? La Coalición contra el stalkerware, que fue fundada por la Sra. Galperin y otros grupos, y muchas firmas de seguridad ofrecieron estos consejos:

  • Busque un comportamiento inusual en su dispositivo , como una batería que se agota rápidamente. Eso podría ser un indicio de que una aplicación de acosador se ha estado ejecutando constantemente en segundo plano.
  • Escanea tu dispositivo. Algunas aplicaciones, como MalwareBytes, Certo, NortonLifeLock y Lookout, pueden detectar stalkerware. Pero para ser minucioso, observe de cerca sus aplicaciones para ver si hay algo desconocido o sospechoso. Si encuentra una pieza de stalkerware, haga una pausa antes de eliminarla: puede ser una prueba útil si decide denunciar el abuso a la policía.
  • Busca ayuda. Además de denunciar el comportamiento de acecho a las fuerzas del orden, puede buscar asesoramiento en recursos como la Línea Directa Nacional de Violencia Doméstica o el Proyecto de Red de Seguridad organizado por la Red Nacional para Poner Fin a la Violencia Doméstica.
  • Audite sus cuentas en línea para ver qué aplicaciones y dispositivos están conectados a ellas. En Twitter, por ejemplo, puede hacer clic en el botón «seguridad y acceso a la cuenta» dentro del menú de configuración para ver qué dispositivos y aplicaciones tienen acceso a su cuenta. Cierra la sesión de todo lo que parezca sospechoso.
  • Cambie sus contraseñas y código de acceso. Siempre es más seguro cambiar las contraseñas de las cuentas en línea importantes y evitar reutilizar las contraseñas en todos los sitios. Intente crear contraseñas largas y complejas para cada cuenta. De manera similar, asegúrese de que su contraseña sea difícil de adivinar para alguien.
  • Habilite la autenticación de dos factores. Para cualquier cuenta en línea que lo ofrezca, utilice la autenticación de dos factores, que básicamente requiere dos formas de verificación de su identidad antes de permitirle iniciar sesión en una cuenta. Digamos que ingresa su nombre de usuario y contraseña para su cuenta de Facebook. Ese es el paso 1. Facebook te pide que ingreses un código temporal generado por una aplicación de autenticación. Ese es el Paso 2. Con esta protección, incluso si un abusador descubre su contraseña usando un software de acechador, él o ella todavía no puede iniciar sesión sin ese código.
  • En iPhones, verifique su configuración. Una nueva aplicación para acosadores, WebWatcher, utiliza una computadora para descargar de forma inalámbrica una copia de seguridad de los datos del iPhone de una víctima, según Certo, una empresa de seguridad móvil. Para defenderse, abra la aplicación Configuración y mire el menú General para ver si “iTunes Wi-Fi Sync” está visible. Si aparece, deshabilitarlo evitará que WebWatcher copie sus datos.

Apple dijo que esto no se consideraba una vulnerabilidad de iPhone porque requería que un atacante estuviera en la misma red Wi-Fi y tuviera acceso físico al iPhone desbloqueado de la víctima.

  • Empezar de nuevo. Comprar un teléfono nuevo o borrar todos los datos de su teléfono para comenzar de nuevo es la forma más efectiva de eliminar el stalkerware de un dispositivo.
  • Actualice su software. Apple y Google publican regularmente actualizaciones de software que incluyen correcciones de seguridad, que pueden eliminar el stalkerware. Asegúrese de estar ejecutando el software más reciente.

Al final, no hay una forma real de derrotar al stalkerware. Kevin Roundy, investigador principal de NortonLifeLock, dijo que había reportado más de 800 piezas de stalkerware dentro de la tienda de aplicaciones de Android. Google eliminó las aplicaciones y actualizó su política en octubre para prohibir a los desarrolladores ofrecer stalkerware.

Pero han surgido más para ocupar su lugar.

«Definitivamente hay muchas posibilidades muy peligrosas y alarmantes», dijo Roundy. «Va a seguir siendo una preocupación».

Noticias relacionadas