Blog

Cómo detectar y evitar el Stalkerware

Cómo detectar y evitar el Stalkerware

Nuestro proveedor de servicios de internet nos rastrea cada vez que nos conectamos a la red, lo mismo hacen Google, Microsoft y los sitios de redes sociales como por ejemplo Facebook y X (Twitter). Pero en el caso de estos últimos, por lo menos recibimos algo a cambio: servicios gratuitos más o menos útiles.

Y en el mejor de los casos, tomando algunas medidas básicas de prevención, podemos dificultar este seguimiento.

Sin embargo, con el stalkerware, no hay contraprestación de ningún tipo para la víctima.

Se trata de un software diseñado con el único propósito de espiar nuestras actividades en línea, y puede ser usado por maltratadores que ejercen violencia de género sobre sus parejas.

También por padres bastante paranoicos y, por supuesto, por los ciberdelincuentes.

Estas aplicaciones se instalan en un ordenador o dispositivo móvil, y registran todo lo que hace el usuario:

  • Sitios web que visita.
  • Mensajes de texto enviados y recibidos.
  • Graba, llamadas VoIP de Android e iPhone.
  • Rastrea la ubicación GPS.
  • Graba, intercepta y escucha en vivo las llamadas.

Algunas aplicaciones de este tipo incluso tienen keyloggers avanzados capaces de capturar las contraseñas tecleadas en un dispositivo.

Esa información se pone a disposición de la persona que instaló el software en el dispositivo que quiere controlar.

¿Se puede considerar un tipo de malware?

Las compañías de soluciones antimalware (salvo excepciones) históricamente se han mostrado reacias a señalar el stalkerware como un tipo de malware, incluso cuando reconocen perfectamente su existencia en un dispositivo, y en la mayoría de países su estatus legal sigue siendo impreciso.

Algunas de ellas, han reconocido que este monitoreo descontrolado es realmente una amenaza y se han unido a la Coalición contra el Stalkerware junto con otras compañías y organizaciones de seguridad de TI.

De donde se obtienen estas aplicaciones

Normalmente, de las páginas web de sus desarrolladores, aunque también se pueden encontrar en la tienda de Google.

Los que venden estas aplicaciones lo hacen bajo el eufemismo de que se trata de soluciones de control parental.

Y cualquiera puede comprar una licencia para instalar este tipo de software. Incluso lo hay de gratuito.

En sus páginas web, dejan bien claro que es el cliente y no el desarrollador, quien se enfrentará a las consecuencias legales si se descubre que está utilizando la aplicación con fines ilegítimos, como el ciberacoso, la violencia de género o el robo de información.

Cómo puedes saber si tu teléfono u ordenador están siendo monitorizados.

La mayoría de Stalkerware requiere que la persona que lo instala tenga acceso físico al dispositivo.

También se puede instalar al pulsar en un enlace enviado por correo electrónico, en una falsa actualización de software, o camuflado en una aplicación descargada en el teléfono móvil.

En cualquier caso, siempre requiere de intervención humana.

A día de hoy, los dispositivos iOS son más difíciles de manipular (Apple obliga a instalar todas sus apps a través de su tienda oficial) a menos que cuenten con jailbreak.

Pero los usuarios de teléfonos con Android están más expuestos, aunque el terminal no esté roteado.

Siguiendo la Ley de Mercados Digitales, Apple permitirá la instalación de apps vía tiendas de terceros durante la primera mitad de 2024. 

Lo primero que tienes que hacer, si has prestado a otra persona tu ordenador portátil o teléfono durante un período de tiempo, es comprobar que no haya regresado con una configuración distinta, aplicaciones nuevas y otros cambios que no reconoces.

  • El súbito incremento del spam y la recepción de mensajes de texto de desconocidos, deberían ser un motivo para disparar las alarmas.
  • Un móvil con stalkerware consume más recursos que uno limpio, y esta actividad tiene un impacto negativo en la duración de la batería.
  • Un terminal afectado tiene que desempeñar tareas complementarias, y esto se traduce en un incremento de la temperatura del mismo.
  • Puede presentar problemas de rendimiento tales como lentitud inusual, bloqueos, y fallos en las aplicaciones instaladas.
  • Cambios en la configuración de privacidad: si configuraciones como compartir ubicación o acceso al micrófono se modifican sin nuestro conocimiento, es hora de investigar.

Y sobre todo, debemos mosquearnos si alguien conoce detalles de nuestra vida que no tendría por qué saber.

Sospechosos habituales

FlexiSpy es posiblemente el ejemplo más conocido de este tipo de programas. Funciona tanto en ordenadores como en dispositivos móviles.

Otras aplicaciones para espiar teléfonos:

  • mSpy.
  • Cocospy.
  • Cerberus.
  • Trackview.
  • HelloSpy.
  • Retina-X.
  • iKeyMonitor.
  • FoneMonitor.
  • Mobilespy.at.
  • Hoverwatch.
  • Highster Mobile’s Spy App.
  • pcTattleTale.
  • Family Orbit.

Estas aplicaciones no son ajenas a los problemas de seguridad; y algunas han aparecido en los titulares de la prensa por filtrar, vender o exponer información, y también por haber sido víctimas de piratas informáticos que accedieron a grandes cantidades de datos de las personas espiadas.

Cómo eliminar el spyware más común enfocado a usuarios domésticos

El funcionamiento de este tipo de software se basa en el acceso profundo al dispositivo y a sus datos, y a menudo, abusa de la función de accesibilidad de Android.

Si no reconoces un servicio en las opciones de Accesibilidad, puedes eliminarlo.

Muchas de las aplicaciones de stalkerware están disfrazadas con nombres genéricos como «Accesibilidad» o «Salud del dispositivo».

Otras se pueden ver más fácilmente: si no estás seguro de alguna aplicación, busca su nombre en Internet para ver si otras personas la han reportado como maliciosa.

Para eliminarla en condiciones, reinicia el teléfono en modo seguro.

Con el móvil apagado:

  • Pulsa en el botón de encendido y mantén pulsado el botón de bajar volumen mientras se muestra la animación de carga.
  • Mantenlo pulsado hasta que termine la animación. Android se iniciará en modo seguro.

Con el móvil encendido:

  • Pulsa en el botón de encendido hasta que aparezca el menú de apagado.
  • Pulsa de forma prolongada en Apagar.
  • Se mostrará un aviso donde debes confirmar que quieres reiniciar en modo seguro.

Si no encuentras nada exótico, pero todavía sospechas que alguien ha podido instalar una aplicación de este tipo en tu teléfono móvil, lo más recomendable es llevar a cabo una restauración a los valores de fábrica.

Pero antes de hacerlo, asegúrate de haber realizado una copia de seguridad de los datos importantes.

Prevención

No todas las alternativas a Google Play tienen porque ser necesariamente un nido de malware, pero evita en la medida de lo posible este tipo de «markets alternativos», sobre todo los que ofrecen aplicaciones premium de forma gratuita.

Si recibes un mensaje (SMS, correo electrónico, WhatsApp, etc.) con un enlace para que instales alguna aplicación, ignóralo. Incluso sí procede de un conocido.

Es conviene proteger mediante parámetros biométricos tanto el acceso al dispositivo, como a la descarga de aplicaciones.

De esta forma, aunque el teléfono caiga en malas manos, el indeseable no podrá instalar nada.

También es muy importante mirar de vez en cuando la lista de aplicaciones, para eliminar las que resulten sospechosas.

Sobre todo, no hay que perder de vista el teléfono móvil, dejarlo siempre bloqueado, y llevarlo a reparar a un sitio de confianza.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

administrador de contraseñas
¿Necesito protección antivirus para mi Mac?
Los delincuentes distribuyen malware mediante actualizaciones falsas del navegador
Qué es una fuga de DNS y cómo protegerse
Cómo puedo saber si un sitio web es seguro
Estafas de intercambio de SIM:cómo protegerse