Si descargaste algo y lo instalaste sin darte cuenta, o si un ex-socio ha tenido acceso a tu teléfono, es posible que tengas algo llamado «stalkerware«, y al igual que otras formas de software malicioso, es el tipo de cosas que no quiero, pero que tal vez ni siquiera te des cuenta de que tienes. En los últimos meses, hemos comenzado a ver más historias sobre la aparición de stalkerware, y aunque el mercado de aplicaciones Play Store de Google ha estado prohibiendo la promoción de aplicaciones que lo usan, este tipo de aplicación puede existir en un teléfono y hacer algunas cosas serias. En esta publicación vamos a analizar el stalkerware, qué es, cómo funciona, cómo evitarlo y cómo eliminarlo.
¿Qué es el stalkerware?
Stalkerware es cualquier programa malicioso plantado en el dispositivo de la víctima con el objetivo de acechar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo SAAS. Una vez que la aplicación está instalada en el dispositivo, permanece invisible. Monitoriza continuamente el dispositivo:
- Accediendo a contactos, galerías, mensajes.
- Grabando llamadas
- Habilitando las cámaras frontal y trasera para grabación visual y / o grabación de audio a través de micrófonos
- Grabando de lo que se escribe en el dispositivo y más.
Stalkerware funciona en modo invisible. La víctima no podrá verlo en la lista de aplicaciones instaladas. Puede estar disfrazado como uno de los programas del sistema del teléfono que vienen con el sistema operativo.
Estas aplicaciones generalmente están conectadas a tu servidor de comando y control. Este tablero es donde el acosador ve los datos e interactúa con el dispositivo para realizar funciones como habilitar un micrófono, iniciar cámaras, etc.
A menudo, los perpetradores conocen a las víctimas, lo que significa que:
- Conoce los datos personales de la víctima.
- Tiene acceso al PC o los dispositivos móviles de la víctima.
- Tiene acceso a las cuentas en línea de la víctima.
Esto aumenta el daño potencial que el perpetrador puede causar usando la información robada a través del stalkerware.
Estas aplicaciones que invaden la privacidad han existido desde hace tiempo, pero el término «stalkerware» es un desarrollo más reciente. Sin embargo, el nombre es mucho más que un cambio de marca: es un reconocimiento de la forma en que este tipo de software se usa a menudo y del daño físico real que puede provocar.
Aunque el stalkerware se comercializa con frecuencia como una herramienta para los padres preocupados, a menudo lo utilizan las parejas celosas o abusivas en las relaciones íntimas. Este tipo de acecho digital de una pareja es una grave violación de la privacidad y la confianza, pero también puede ser el preludio de cosas mucho peores: abuso emocional, manipulación psicológica o violencia física. Además, puede ser una forma de violencia en sí misma: una forma de intimidar o controlar a una pareja en una relación ya abusiva.
El caso de que los padres usen stalkerware para monitorizar a sus hijos es más un área gris ética, pero por varias razones (entre ellas, la ciberseguridad), se recomienda encarecidamente que los padres no instalen stalkerware en los dispositivos de sus hijos. Una opción mucho mejor es usar las herramientas de control parental nativas de un dispositivo y hablar abierta y honestamente con los niños para ayudarlos a mantenerse a salvo de los peligros en línea y fuera de línea.
¿Cómo funciona?
Si bien la mayoría de las aplicaciones de «acecho» se crearon con buenas intenciones, por ejemplo, «FollowMee» y «Map My Run» se desarrollaron pensando en la seguridad; fueron creados para proteger a los corredores, no para dañarlos. Pero en las manos equivocadas, el software basado en rastreo puede ser malo.
Las aplicaciones de Stalkerware se pueden vender en las tiendas de aplicaciones para usos legítimos, como seguimiento de empleadores, antirrobo, control parental o seguimiento familiar.
Las aplicaciones de Stalkerware tienen muchas funciones, pero no todas son iguales. Las cosas típicas para las que se utilizan estas aplicaciones son:
- Seguimiento de la ubicación de la víctima en tiempo real
- Obtener acceso a los registros de llamadas de la víctima
- Leer los mensajes de la víctima
- Tomar capturas de pantalla y enviárselas al abusador
- Usar la cámara del dispositivo de la víctima para observarla a ella oa su entorno.
- Escuchar a la víctima a través del micrófono de su dispositivo.
¿Quiénes pueden ser víctimas del stalkerware?
Las aplicaciones de Stalkerware son utilizadas por diferentes tipos de abusadores. Puede ser la pareja de la víctima, su padre o un familiar, un amigo o un colega. La motivación potencial para usar estas aplicaciones puede ser, por ejemplo, los celos, la sobreprotección, el control, el abuso y, como su nombre indica, el acecho. Las aplicaciones son instaladas por personas con acceso físico al dispositivo de la víctima. Esto también separa estas aplicaciones de otros programas maliciosos, como los ladrones de información.
Las aplicaciones de Stalkerware se pueden vender en las tiendas de aplicaciones para usos legítimos, como seguimiento de empleadores, antirrobo, control parental o seguimiento familiar. Desafortunadamente, estos propósitos pueden hacer que la víctima sienta que nada está mal. Por lo general, no tienen ni idea de que están siendo monitorizados.
¿Cuándo es ilegal?
Distintos programas espía recopilan distintos tipos de datos según lo que desee el usuario. Los ejemplos populares de capacidades de software espía incluyen mapas de ubicación exacta, actividades informáticas en vivo y registros de búsqueda en Internet.
Si bien hay ocasiones en que el software espía es ilegal, hay muchas formas que los lugares de trabajo, las escuelas y los seres queridos pueden hacer cumplir y que son completamente legales.
La legalidad del software espía varía de un estado a otro. Por ejemplo, es ilegal descargar un virus informático que supervisa las actividades informáticas de un extraño. Sin embargo, tu jefe o tus padres pueden tener derechos legales para usar exactamente la misma tecnología contigo.
Si bien la intención de este software espía es para uso legal, ¿qué impide que las personas lo utilicen ilegalmente? Una pareja abusiva o un acosador puede descargar fácilmente programas a la computadora de su víctima sin que se dé cuenta.
Más allá de todos estos ejemplos extremos de acoso y piratería, existe otra preocupación principal del software espía: la confianza. Si bien el software espía puede parecer útil, ¿vale la pena que la gente piense que no confías en ellos?
Muchas personas expresan impresiones negativas sobre el software espía, legal o no. Con el software espía, pierde la sensación de autonomía durante sus actividades.
Los niños especialmente pierden una salida. Necesitan ser ellos mismos y aprender por sí mismos. La independencia es un privilegio que muchos esperan a medida que envejecen. Tener software espía (o peor aún, descubrir que los padres han descargado software espía) en un dispositivo restringe la libertad y puede correr el riesgo de que pierdan la confianza.
Además, espiar el móvil de una pareja para aportar pruebas en un juicio de una relación extramatrimonial es un «delito de descubrimiento y revelación de secretos” castigado en el Código Penal con entre uno y cuatro años de prisión, con el agravante de parentesco.
Stalkwerware vs spyware
La razón por la que es difícil distinguir entre stalkerware y una aplicación de seguimiento de control parental es que la estructura técnica de las dos es casi idéntica (pero hay algunas variaciones sospechosas). La principal diferencia está en cómo se utilizan y la intención de la persona que los instala. En términos de crianza de los hijos y con TI, juzgar la intención se convierte en una cuestión de perspectiva.
El spyware generalmente se considera una aplicación maliciosa, debido a sus funciones invasivas en manos de los ciberdelincuentes y las fuerzas del orden. El ejemplo más famoso de software espía es Pegasus, desarrollado por el grupo israelí NSO y se ha relacionado con el espionaje de las actividades de todos, desde periodistas mexicanos y activistas saudíes. El software espía como Pegasus tiene una gama increíblemente amplia de funciones de espionaje e instalación y la víctima puede instalarlo simplemente respondiendo una llamada.
Stalkerware generalmente se presenta como la aplicación perfecta para que cualquier persona instale y espíe en secreto las actividades en línea de sus seres queridos. Las aplicaciones de Stalkerware tienen más funciones de control y espionaje que las aplicaciones para padres. Algunas de estas funciones incluyen grabación de llamadas telefónicas, extracción de datos, garantía de persistencia y reconocimiento, historial de ubicación, espionaje remoto de micrófono / cámara, monitoreo de actividad, escucha de conversaciones, acceso a redes sociales y contenido de medios de almacenamiento, acceso no autorizado, registrador de teclas y más.
Stalkerware, por lo tanto, suena mucho a software espía para muchas personas, pero hay una diferencia crucial. El software espía tiene la connotación de actividad delictiva inequívoca: los piratas informáticos introducen una aplicación maliciosa en un dispositivo objetivo y la utilizan para exfiltrar datos. Stalkerware, por otro lado, difumina la línea entre el malware y las aplicaciones legítimas. Lejos de esconderse en las sombras, se comercializa y vende abiertamente a los consumidores.
Síntomas de un ordenador infectado por stalkerware
¿Cómo saber si tu dispositivo tiene stalkerware instalado? Aquí tienes los síntomas con los que puedes detectar stalkerware en tu dispositivo.
- Aumento del uso de datos. Verifica tu uso de datos de meses anteriores. Si notas picos repentinos en tus datos, aunque no hayas cambiado realmente tus patrones de uso, existe la posibilidad de que tu PC esté infectado.
- Cargos inexplicables. Otra señal segura de que un dispositivo está infectado es incurrir en cargos inesperados en la factura de internet. Es probable que aparezcan en la categoría «SMS». Estos cargos ocurren cuando su dispositivo está infectado con malware; los programas envían mensajes de texto a números de tarifa premium, que te cobrarán.
- Ventanas emergentes repentinas. Puedes comenzar a recibir molestas notificaciones y anuncios emergentes, o recordatorios no deseados y advertencias del «sistema». El software malicioso puede agregar marcadores que no deseas, accesos directos a sitios web a la pantalla de inicio que no creaste y mensajes de spam que te invitan a hacer clic.
- Aplicaciones no deseadas. Estate atento a las aplicaciones que no recuerdas haber instalado. El malware troyano, especialmente el adware, es conocido por descargar automáticamente más aplicaciones maliciosas sin tu conocimiento. Además, los ciberdelincuentes intentan imitar y clonar aplicaciones legítimas para engañar a los usuarios para que las instalen. Luego, usan actualizaciones automáticas de aplicaciones para cambiarlas con malware.
- Dispositivo de sobrecalentamiento. Ese uso intensivo de datos también conduce a otro síntoma de stalkerware, que es un sobrecalentamiento del dispositivo.
¿Cómo evitar este malware?
A continuación se ofrecen algunos consejos para evitar el stalkerware.
- Protege tus dispositivos y cuentas. La mejor manera de asegurarte de que alguien no instale stalkerware en tu dispositivo o comprometa tus cuentas es asegurarte de que tu vida digital esté bloqueada. Protege todos los dispositivos con contraseñas o datos biométricos seguros, y todas las cuentas con contraseñas únicas y seguras. No los compartas con nadie, por ningún motivo. Si crees que alguien pudo haber obtenido tus contraseñas, cámbialas. Por último, activa la autenticación de dos factores siempre que sea posible; de esa manera, incluso si alguien tiene tu nombre de usuario y contraseña, no podrá acceder a tu cuenta.
- Aprende cómo detectar ataques de phishing. El stalkerware normalmente se instala en el dispositivo de una víctima por alguien con acceso físico, pero una persona determinada con los conocimientos técnicos adecuados podría utilizar tácticas de phishing como vector de entrega de stalkerware. Infórmate sobre las diferentes formas de phishing que existen y sigue las mejores prácticas para evitarlas: no hagas clic en enlaces ni descargues archivos adjuntos de remitentes desconocidos, ya sea por correo electrónico, redes sociales, aplicaciones de mensajería o SMS.
- Detecta y elimina amenazas. Usa una herramienta anti-malware para detectar stalkerware.
- Consigue ayuda. Por supuesto, todos los consejos anteriores presuponen que los usuarios tienen la libertad de seguir estos pasos. Desafortunadamente, para las personas en relaciones abusivas, este no suele ser el caso: sus socios simplemente los obligarán a revelar contraseñas o permitir el acceso a sus dispositivos. La negativa puede provocar más intimidación o daño físico. Debes saber que no estás solo y que hay lugares a los que puedes acudir para obtener ayuda.
Apps para detectarlo
Dentro de las aplicaciones para detectar stalkerware, destacamos las siguientes:
- TinyCheck: El objetivo de TinyCheck es ayudar a las organizaciones sin fines de lucro a apoyar a las víctimas de violencia doméstica y proteger su privacidad. Con esto en mente, la herramienta fue creada con una característica única: es capaz de detectar stalkerware e informar al usuario afectado sin que el perpetrador se entere. No es necesario instalar ninguna aplicación en el dispositivo para realizar la verificación, y los resultados de la verificación no se muestran ni se transmiten al dispositivo potencialmente infectado. Además, TinyCheck te permite verificar cualquier dispositivo, sin importar si usas iOS, Android o cualquier otro sistema operativo. TinyCheck analiza rápidamente el tráfico saliente de un dispositivo móvil e identifica indicadores de compromiso (IOC), como interacciones con fuentes maliciosas conocidas, como servidores relacionados con stalkerware.
- Kaspersky Internet Security para Android: Si bien las soluciones de seguridad también pueden verificar y alertarte sobre stalkerware, deben instalarse en el dispositivo. Por tanto, existe el riesgo de que el agresor también sea alertado. Puede escanear aplicaciones descargadas en busca de malware, ransomware, stalkerware y otras amenazas de seguridad.
- Malwarebytes Mobile Security: Malwarebytes detecta y bloquea decenas de millones de ciberamenazas todos los días. Valora mucho la privacidad del usuario y es socio fundador del grupo Coalition Against Stalkerware. Actualiza continuamente su base de datos de stalkerware para incluir las aplicaciones de acecho más recientes y emergentes en Internet.
¿Cómo eliminar stalkerware de mi equipo?
La forma más fácil de mantener a Stalkerware fuera de tu computadora personal es simplemente cambiar tu contraseña y preguntas de seguridad si sientes que tus actividades, como correos electrónicos o cuentas de redes sociales, están siendo acosadas. La verificación en dos pasos de tus cuentas también es segura porque requiere acceso físico en tiempo real a nuestros dispositivos para acceder a sus cuentas o cambiar contraseñas.
Al igual que con otros programas que comprometen la seguridad, el stalkerware se instala en tu computadora personal y funciona con la ayuda de registradores de claves, que se utilizan para rastrear y sellar todas tus actividades. Por lo tanto, a medida que tomas medidas para contrarrestar el malware y los virus, instala una buena herramienta de seguridad en tu computadora y siempre actualízala para un análisis completo.
Algunos acosadores llegan a activar de forma remota tu cámara web después de instalar el Stalkerware en tu computadora personal. Puedes usar las opciones Privacidad y Cámara en la configuración para ver qué aplicaciones pueden usar tu cámara web para Windows.
Esto te permite detectar aplicaciones sospechosas. Para los teléfonos móviles, un simple restablecimiento a la configuración de fábrica eliminará todo el software de stalkerware divertido. El inconveniente es que un restablecimiento de fábrica eliminará incluso las aplicaciones deseadas que hayas instalado.
Spouseware: el software espía en dispositivos móviles
El Spouseware es un tipo de spyware que se instala en los teléfonos móviles de un compañero sentimental y que sirve para controlar sus movimientos.
Este malware también se llama Stalkerware y permite la intrusión en la vida privada de una persona. Se están utilizando como una herramienta digital para el abuso en casos de violencia doméstica y acoso. Al instalar estas aplicaciones, los abusadores pueden acceder a los mensajes, fotos, redes sociales, geolocalización, audio o grabaciones de la cámara de sus víctimas. Esto se puede hacer incluso en tiempo real. Dichos programas se ejecutan de manera oculta, sin el conocimiento o consentimiento de la víctima.
Es, por tanto, un tipo de stalkerware instalado en teléfonos móviles.
Apps que son stalkerware pero no lo sabías
Aquí te indicamos una serie de aplicaciones que quizás no consideres como stalkerware, pero que se pueden utilizarse de esa forma.
Find My
La función «Find My» de Apple es muy buena para encontrar tu iPhone o si perdiste tu funda AirPods. Pero también puede ser excelente para compartir ubicaciones con amigos y seres queridos.
Si esa es una función que utilizas frecuentemente, debes revisarlo para asegurarte de que aún quieres compartir ubicación con todas las personas a las que les has dado permiso anteriormente. Abre tu aplicación Find My, haz una revisión rápida y elimina a cualquier persona que no debería estar ahí.
Cuentas de Google compartidas
Cuando compartes tu cuenta de Google con otra persona, esta tiene acceso a tu historial de Google Maps. Ese historial puede utilizarse para averiguar ubicaciones exactas, así como los lugares donde te gustaría ir.
Hay dos opciones para evitar que alguien vea tu historial de ubicaciones. El primero: elimínalos de tu cuenta de Google. Otra opción es desactivar el historial de ubicaciones en Google Maps. También puedes eliminar tu historial de ubicaciones si te preocupa que alguien vea dónde has estado.
Compartir ubicación en Google Maps
Google Maps da la opción de que las personas puedan compartir sus ubicaciones durante un tiempo limitado o indefinidamente. Para saber con quién estás compartiendo en Google Maps debes hacer clic en tu foto de perfil en la esquina superior derecha e ir a «Compartir ubicación».
Ubicaciones etiquetadas en las redes sociales
La gente etiqueta sus ubicaciones en las redes sociales por diversas razones. Puede ayudarte a conectarte con personas de tu zona. O tal vez lo hagas sin pensar. Pero recuerda: si etiquetas tus ubicaciones puedes permitir que rastreen tu ubicación. Por lo tanto, se consciente de dónde y cuándo etiquetas si te preocupa que alguien lo use para rastrearte sin tu conocimiento.
Compartir ubicación en iMessages
Al igual que en Google Maps, iMessages permite a los usuarios configurar el uso compartido de su ubicación durante un período de tiempo indefinido. Aquí deberás verificar personas específicas accediendo a la conversación y pulsando «información». Te aparecerá si estás compartiendo tu ubicación con ellos o no.
Mapa de Snap de Snapchat
Si usas Snapchat, es posible que estés filtrando tu ubicación a través del Snapchat Snap Map. Tienes que configurarlo para compartir tu ubicación pero podrías haberlo configurado en algún momento y olvidado. Así que entra allí y verifica dos veces para asegurarte de que solo estás compartiendo tu ubicación con las personas con las que deseas compartirla.
Escribe aquí tu comentario