Tecnología

|

Suscriptores

Las aplicaciones ‘acosadoras’ están proliferando; protéjase

Conocido como “stalkerware”, estas aplicaciones registran sus conversaciones, su ubicación y todo lo que escribe, todo ello mientras se camufla como una aplicación de calculadora.

|

Las aplicaciones ‘acosadoras’ están proliferando; protéjase

Estas aplicaciones, conocidas como stalkerware, registran sus conversaciones, su ubicación y todo lo que escribe, todo mientras se camuflan como una aplicación de calculadora. Foto Prensa Libre: Glenn Harvey / The New York Times

Parecía una aplicación de calculadora. Pero en realidad era un programa espía que registraba cada vez que pulsaba una tecla, el tipo de datos que harían que un acosador tuviese acceso ilimitado a mi vida privada.

Eso es lo que concluí esta semana, después de descargar la aplicación gratuita Flash Keylogger en un celular Android. La aplicación se describía como una herramienta para controlar las actividades en línea de los miembros de la familia registrando lo que escriben. Una vez instalada desde la tienda oficial de aplicaciones de Google, su icono podía cambiarse por el de una aplicación de calculadora o calendario. En las pruebas que hice, la aplicación documentó todo lo que escribía, incluidas las búsquedas en internet, los mensajes de texto y los correos electrónicos.

Flash Keylogger forma parte de un grupo de aplicaciones en rápida expansión conocido como “stalkerware”, es decir, software acosador. Mientras que hace unos años había cientos de estas aplicaciones, ahora hay miles. El número disponible de estas aplicaciones en la Play Store de Google y, en menor medida, en la App Store de Apple, es considerable, a menudo con nombres inocuos como MobileTool, Agent y Cerberus. Y se han convertido en una herramienta tan presente para el abuso doméstico digital que, desde el año pasado, Apple y Google comenzaron a reconocer que las aplicaciones son un problema.

Entre septiembre y mayo pasados, el número de dispositivos infectados con “stalkerware” se disparó un 63 por ciento, según un estudio de la empresa de seguridad NortonLifeLock. Este mes, la Comisión Federal de Comercio informó que había prohibido a un fabricante de aplicaciones, Support King, ofrecer SpyFone, un programa de acoso que permite acceder a la ubicación, las fotos y los mensajes de la víctima. Se trata de la primera prohibición de este tipo.

“Es extremadamente invasivo, es un problema muy grande y está relacionado con algunos de los peores abusos que he visto en el ámbito de la violencia de pareja”, comentó con relación a estas aplicaciones, Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, una organización de derechos digitales.

Después de preguntarle a Google respecto a Flash Keylogger, la compañía me respondió que había prohibido las aplicaciones que infringían sus políticas.

Un portavoz de Apple me remitió a una guía de seguridad que publicó el año pasado en respuesta a la amenaza de estas aplicaciones y añadió que el nuevo “stalkerware” no era una vulnerabilidad presente en el iPhone que pudiera solucionarse con tecnología si un abusador tenía acceso al dispositivo y al código de acceso de una persona.

Combatir el “stalkerware” es difícil. Puede que no sospeche que está en su dispositivo. Incluso si lo hiciera, puede ser difícil de detectar, ya que el software antivirus comenzó hace poco a marcar estas aplicaciones como maliciosas.

A continuación, le ofrecemos una guía sobre cómo funciona el “stalkerware”, a qué debe prestar atención y qué debe hacer al respecto.

 

Los tipos de “stalkerware”

El software de vigilancia ha proliferado en las computadoras durante décadas, pero de manera más reciente los fabricantes de “spyware” han volcado su interés a los dispositivos móviles. Dado que los dispositivos móviles tienen acceso a datos más íntimos, como fotos, localización en tiempo real, conversaciones telefónicas y mensajes, las aplicaciones pasaron a conocerse como “stalkerware”.

Varias aplicaciones de acoso recopilan distintos tipos de información. Algunas graban las llamadas telefónicas, otras registran las pulsaciones del teclado y otras rastrean la ubicación o suben las fotos de una persona a un servidor remoto. No obstante, en general, todas funcionan de la misma manera: un agresor con acceso al dispositivo de la víctima instala la aplicación en el teléfono y la disfraza de un programa normal, como una aplicación de calendario.

A partir de ahí, la aplicación acecha en segundo plano y, luego, el agresor recoge los datos. A veces, la información se envía a la dirección de correo electrónico del agresor o puede descargarse de un sitio web. En otros casos, los agresores que conocen el código de acceso de su pareja pueden desbloquear con facilidad el dispositivo para abrir el “stalkerware” y revisar los datos grabados.

 

Pasos para la autodefensa

  • ¿Qué hacer entonces? La Coalición contra el Stalkerware, fundada por la Electronic Frontier Foundation, otros grupos y muchas empresas de seguridad ofrecen estos consejos:
  • Busque un comportamiento inusual en su dispositivo como que la batería se agote con velocidad. Eso podría ser un indicio de que una aplicación acosadora ha estado funcionando de manera continua en segundo plano.
  • Escanee su dispositivo. Algunas aplicaciones como Malwarebytes, Certo, NortonLifeLock y Lookout pueden detectar el “stalkerware”. Pero para ser minucioso, eche un vistazo a sus aplicaciones para ver si hay algo que le resulte inusual o sospechoso. Si encuentra algún tipo de “stalkerware”, haga una pausa antes de eliminarlo: Puede ser una prueba útil si decide denunciar el abuso a las autoridades.
  • Busque ayuda. Además de denunciar el acoso a la policía, puede buscar asesoramiento en recursos como la Línea Directa Nacional contra la Violencia Doméstica o el Proyecto Safety Net de la Red Nacional para Acabar con la Violencia Doméstica.
  • Audite sus cuentas en línea para ver qué aplicaciones y dispositivos están vinculadas a ellas. En Twitter, por ejemplo, puede hacer clic en el botón “seguridad y acceso a la cuenta” dentro del menú de configuración para ver qué dispositivos y aplicaciones tienen acceso a su cuenta. Cierre la sesión de todo lo que parezca sospechoso.
  • Cambie sus contraseñas y código de acceso. Siempre es más seguro cambiar las contraseñas de las cuentas en línea importantes y evitar reutilizar las contraseñas en distintos sitios. Intente crear contraseñas largas y complejas para cada cuenta. Del mismo modo, asegúrese de que su código de acceso sea difícil de adivinar.
  • Active la autenticación de dos factores. Para cualquier cuenta en línea que la ofrezca, utilice la autenticación de dos factores, que básicamente requiere dos formas de verificación de su identidad antes de permitirle iniciar sesión en una cuenta. Digamos que introduce su nombre de usuario y contraseña para su cuenta de Facebook. Ese es el primer paso. A continuación, Facebook le pide que introduzca un código temporal generado por una aplicación de autenticación. Ese es el segundo paso. Con esta protección, incluso si un abusador averigua su contraseña usando “stalkerware”, todavía no puede iniciar sesión sin ese código.
  • En iPhones, compruebe su configuración. Una nueva aplicación de acoso, WebWatcher, utiliza un ordenador para descargar de forma inalámbrica una copia de seguridad de los datos del iPhone de la víctima, según Certo, una empresa de seguridad móvil. Para protegerse, abra la sección de Ajustes y Busque en el menú General si está activada la “Sincronización wifi de iTunes”. Si la desactivas, evitará que WebWatcher copie sus datos.
  • Apple dijo que esto no se consideraba una vulnerabilidad del iPhone porque requería que un atacante estuviera en la misma red wifi y tuviera acceso físico al iPhone desbloqueado de la víctima.
  • Comience de nuevo. Comprar un teléfono nuevo o borrar todos los datos para empezar de nuevo es la manera más eficaz de eliminar todo el “stalkerware” de un dispositivo.
  • Actualice su software. Apple y Google publican regularmente actualizaciones de software que incluyen correcciones de seguridad, que pueden eliminar el stalkerware. Asegúrese de que estás ejecutando el software más reciente.