LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Hay varias formas de evitar que una agencia gubernamental, un país o un ciberdelincuente se asomen a nuestras vidas digitales, por ejemplo, mediante el uso de redes privadas virtuales (VPN) , cifrado de extremo a extremo y navegadores que no rastrean la actividad del usuario. 

Característica especial

Sin embargo, puede resultar extremadamente difícil detectar o eliminar el software espía una vez implantado en un dispositivo.

Esta guía analizará diferentes formas de software malicioso que podrían terminar en su teléfono iOS o Android, cuáles son las señales de advertencia de infección y cómo eliminar dicha pestilencia de sus dispositivos móviles, siempre que sea posible. 

También abordaremos el stalkerware y otras formas en que las amenazas más cercanas a casa pueden espiarte, y lo que puedes hacer al respecto.

¿Qué es el software espía?

El software espía se presenta en muchas formas y, antes de abordar el problema, es útil conocer las diferencias básicas. 

El software molesto suele venir incluido con aplicaciones legítimas. Interrumpe su navegación web con ventanas emergentes, cambia la configuración de su página de inicio o del motor de búsqueda y también puede recopilar sus datos de navegación para venderlos a agencias y redes de publicidad. 

Aunque se considera  publicidad maliciosa , el software molesto generalmente no es peligroso ni representa una amenaza para su seguridad principal. En cambio, estos paquetes de malware se centran en la generación de ingresos ilícitos al infectar máquinas y crear vistas o clics forzados en anuncios.

También hay software espía básico. Estas formas genéricas de malware roban datos del sistema operativo y del portapapeles y cualquier cosa de valor potencial, como datos de billeteras de criptomonedas o credenciales de cuentas. El software espía no siempre es un objetivo y puede usarse en  ataques de phishing generales  . 

El software espía puede llegar a su dispositivo a través de phishing, archivos adjuntos de correo electrónico maliciosos, enlaces de redes sociales o mensajes SMS fraudulentos.

El software espía avanzado, también conocido como stalkerware, es un paso adelante respecto al software espía básico. Este malware, poco ético y a veces peligroso, se encuentra a veces en sistemas de escritorio, pero ahora se implanta con mayor frecuencia en teléfonos. Se pueden utilizar spyware y stalkerware para monitorear correos electrónicos y mensajes SMS y MMS enviados y recibidos; para interceptar llamadas en vivo con el fin de escuchar a través de líneas telefónicas estándar o aplicaciones de Voz sobre IP (VoIP); registrar de forma encubierta ruido ambiental o tomar fotografías; rastrear víctimas vía GPS; o para secuestrar aplicaciones de redes sociales como Facebook y WhatsApp. El stalkerware también puede incluir funciones de registro de teclas.

El stalkerware se utiliza normalmente para espiar a alguien como individuo y observar lo que hace, dice y adónde va. El stalkerware suele estar vinculado a casos de  abuso doméstico . 

Finalmente, está el software espía comercial de nivel gubernamental. Pegasus  es el caso reciente más conocido, vendido a los gobiernos como herramienta para combatir el terrorismo y con fines policiales. Pegasus finalmente fue encontrado en teléfonos inteligentes de periodistas, activistas, disidentes políticos y abogados. 

En noviembre de 2022, el Grupo de Análisis de Amenazas (TAG) de Google publicó  detalles sobre Heliconia , un nuevo marco de software espía comercial con un posible vínculo con una empresa privada española.

¿Cuáles son las señales de advertencia de un intento de infección por software espía?

Hay varias señales a las que debe prestar atención que podrían indicar que está siendo atacado por un operador de spyware o stalkerware. 

Ser destinatario de mensajes de redes sociales o correos electrónicos extraños o inusuales puede ser parte de un intento de infección de software espía. Debe eliminarlos sin hacer clic en ningún enlace ni descargar ningún archivo. 

Lo mismo ocurre con los mensajes SMS, que pueden contener enlaces para engañarlo y hacer que descargue malware sin darse cuenta.

Para sorprender a una víctima, estos mensajes de phishing lo incitarán a hacer clic en un enlace o ejecutar software que aloja una carga útil de spyware o stalkerware. Si el malware se carga de forma remota, se requiere la interacción del usuario, por lo que estos mensajes podrían intentar causarle pánico, por ejemplo, exigiendo el pago a una oficina de impuestos o banco, o haciéndose pasar por un aviso de entrega fallida. Los mensajes también podrían utilizar direcciones falsificadas de un contacto en el que usted confía.

Cuando se trata de stalkerware, los mensajes de infección iniciales pueden ser más personales y adaptados a la víctima. 

Es necesario el acceso físico o la instalación accidental de software espía por parte de la víctima. Sin embargo, la instalación de algunas variantes de spyware y stalkerware puede llevar menos de un minuto.

Si su teléfono se pierde o ha estado fuera de su poder por un tiempo y reaparece con diferentes configuraciones o cambios que no reconoce, esto puede ser un indicador de manipulación.

¿Cuáles son las señales típicas de que hay software espía en mi teléfono?

Es posible que experimente un agotamiento inesperado de la batería del teléfono, sobrecalentamiento y un comportamiento extraño en el sistema operativo o las aplicaciones del dispositivo. Es posible que configuraciones como el GPS y las funciones de ubicación se activen inesperadamente o que veas reinicios aleatorios. Si de repente estás usando muchos más datos de lo normal, esto podría ser una indicación de que se está enviando información desde tu teléfono inteligente o que las conexiones remotas están activas. También es posible que tengas problemas para apagar tu dispositivo por completo.

Ciertas formas de software espía centradas en la generación de ingresos fraudulentos pueden obtener permisos suficientes para afectar su saldo bancario. Si está suscrito a servicios o planes premium de SMS y sabe que no dio su consentimiento, esto podría ser una señal de que hay software espía en su dispositivo. Esté atento a sus tarjetas de crédito para detectar signos de pagos sospechosos.

Un punto importante a mencionar es que a veces el software espía u otras formas de software malicioso pueden terminar en su dispositivo a través de una aplicación originalmente benigna. Ha habido casos de desarrolladores que han lanzado una aplicación genuina y útil en repositorios oficiales, como un conversor de divisas o una aplicación meteorológica, y luego, después de reunir una gran base de usuarios, los desarrolladores modifican las funciones de la aplicación. 

El año pasado,  Google eliminó aplicaciones maliciosas  de Google Play Store que se hacían pasar por utilidades de Bluetooth y habían sido descargadas por más de un millón de usuarios. Si bien las aplicaciones no parecían maliciosas al principio, en cuestión de días los usuarios fueron bombardeados con anuncios y ventanas emergentes.

¿Qué otras señales puedo ver en dispositivos Android e iOS?

El software de vigilancia es cada vez más sofisticado y puede resultar difícil de detectar. Sin embargo, no todas las formas de spyware y stalkerware son invisibles y es posible saber si estás siendo monitoreado.

Androide

Un signo revelador en un dispositivo Android es una configuración que permite descargar e instalar aplicaciones fuera de la tienda oficial de Google Play. 

Si esta configuración está habilitada, esto puede indicar manipulación y jailbreak sin su consentimiento. Sin embargo, no todas las formas de spyware y stalkerware requieren un dispositivo con jailbreak.

Esta configuración se encuentra en la mayoría de las versiones modernas de Android en  Configuración  >  Seguridad  >  Permitir fuentes desconocidas . (Esto varía según el dispositivo y el proveedor). También puede consultar  Aplicaciones  >  Menú  >  Acceso especial  >  Instalar aplicaciones desconocidas  para ver si aparece algo que no reconoce, pero no hay garantía de que aparezca software espía en la lista de aplicaciones. .

Algunas formas de software espía también utilizarán nombres e íconos genéricos para evitar la detección. Por ejemplo, pueden parecer una aplicación de utilidad útil, como un calendario, una calculadora o un conversor de divisas. Si aparece un proceso o una aplicación en la lista de aplicaciones con las que no está familiarizado, una búsqueda rápida en línea puede ayudarle a descubrir si es legítimo.

iOS 

Los dispositivos iOS que no tienen jailbreak son generalmente más difíciles de instalar malware que los teléfonos Android, a menos que se utilice en su contra un exploit para una vulnerabilidad de día cero o sin parches. Sin embargo, se aplican los mismos principios de malware: con la herramienta, el exploit o el software adecuados, su dispositivo podría verse comprometido ya sea mediante acceso físico o de forma remota. Es posible que sea más susceptible a la infección si no ha actualizado el firmware de su iPhone a la última versión y no realiza análisis antivirus frecuentes.

Sin embargo, tanto los teléfonos iOS como los Android suelen mostrar síntomas de una infección de malware.

¿Cómo puedo eliminar el software espía de mi dispositivo?

Por diseño, el spyware y el stalkerware son difíciles de detectar y pueden ser igual de difíciles de eliminar. No es imposible en la mayoría de los casos, pero puede requerir algunas medidas drásticas de su parte. A veces, la opción de último recurso puede ser abandonar su dispositivo. 

Cuando se elimina el software espía, especialmente en el caso del stalkerware, algunos atacantes recibirán una alerta advirtiéndoles que el dispositivo de la víctima ha sido limpiado. Si el flujo de su información se detuviera repentinamente, sería otra señal clara para el atacante de que el software malicioso ha sido eliminado. 

No manipule su dispositivo si cree que su seguridad física puede estar en peligro. En su lugar, comuníquese con la policía y las agencias de apoyo.

Ahora, aquí hay algunas opciones de eliminación:

  • Ejecute un análisis de malware:  existen soluciones antivirus móviles disponibles que pueden detectar y eliminar software espía. Esta es la solución más sencilla disponible, pero puede que no sea eficaz en todos los casos. Los proveedores de ciberseguridad, incluidos  Malwarebytes ,  Avast y Bitdefender , ofrecen herramientas de escaneo de software espía móvil. 
  • Actualice su sistema operativo:  Puede parecer obvio, pero cuando un sistema operativo lanza una nueva versión, que a menudo viene con parches y actualizaciones de seguridad, esto puede (si tiene suerte) causar conflictos y problemas con el software espía. Mantén esto actualizado.
  • Si todo lo demás falla, restablezca los valores de fábrica... o deséchelo:  realizar un restablecimiento de fábrica y una instalación limpia en el dispositivo que cree que está comprometido puede ayudar a erradicar algunas formas de spyware y stalkerware. Sin embargo, asegúrese de hacer una copia de seguridad del contenido importante primero. En las  plataformas Android  , la opción de reinicio generalmente se encuentra en  Configuración Administración general  >  Restablecer  >  Restablecer datos de fábrica . En  iOS , vaya a  Configuración  >  General  > Transferir o  restablecer teléfono

La guía de Google para restablecer los valores de fábrica de su dispositivo se puede encontrar aquí y Apple también ha proporcionado instrucciones en su sitio web de soporte.

¿Cómo puedo mantener el spyware y el stalkerware fuera de mi dispositivo en primer lugar?

Desafortunadamente, algunos servicios de stalkerware pueden sobrevivir a los restablecimientos de fábrica. Entonces, si todo eso falla, considere restaurar los niveles de fábrica y luego desechar su dispositivo.

Si ha encontrado software sospechoso en su teléfono, considere lo siguiente:

  • Cambie sus contraseñas:  si sospecha que su cuenta está comprometida, cambie las contraseñas de todas las cuentas importantes que tenga. Muchos de nosotros tenemos una o dos cuentas centrales, como una dirección de correo electrónico vinculada a todos nuestros demás servicios. Elimine el acceso a cualquiera de los servicios centrales que utilice desde un dispositivo comprometido.
  • Crear una nueva dirección de correo electrónico:  conocida sólo por usted, el nuevo correo electrónico queda vinculado a sus cuentas principales y, si es seguro, esta debería ser una opción que usted considere si se trata de stalkerware. Esto puede ayudar a recuperar el control de sus cuentas de una manera codiciada y silenciosa, sin alertar a nadie. 

¿Qué puedo hacer con el software espía avanzado como Pegasus?

El software espía de nivel gubernamental puede ser más difícil de detectar. Sin embargo, como se señala en una guía sobre Pegasus publicada por Kaspersky, existen algunas acciones que puede tomar para mitigar el riesgo de estar sujeto a dicha vigilancia, según las investigaciones y los hallazgos actuales:

  • Reinicios: reinicie su dispositivo diariamente para evitar que la persistencia se arraigue. La mayoría de las infecciones parecen basarse en exploits de día cero con poca persistencia; por lo tanto, reiniciar puede obstaculizar a los atacantes.
  • Deshabilitar iMessage y FaceTime (iOS): como funciones habilitadas de forma predeterminada, iMessage y FaceTime son vías atractivas de explotación. En los últimos años se han desarrollado una serie de nuevos exploits para Safari e iMessage. 
  • Utilice un navegador alternativo que no sea Safari o Chrome predeterminado: algunos exploits no funcionan bien en alternativas como Firefox Focus. 

Utilice un servicio VPN pago y confiable e instale una aplicación que le avise cuando su dispositivo haya sido liberado. Algunas aplicaciones AV también realizarán esta verificación.  

También se recomienda que las personas que sospechen de una infección de Pegasus utilicen un dispositivo secundario, preferiblemente que ejecute GrapheneOS , para una comunicación segura. 

¿Cómo puedo mantener el spyware y el stalkerware fuera de mi dispositivo en primer lugar?

Desafortunadamente, ningún dispositivo móvil está completamente protegido contra el flagelo del software espía. Sin embargo, a continuación proporcionamos algunos consejos para mitigar el riesgo de futuras infecciones:

  • Proteja su dispositivo físicamente : su primera línea de defensa es mantener controles físicos adecuados. Los teléfonos inteligentes modernos le permitirán configurar códigos PIN y patrones o utilizar datos biométricos, incluidas huellas dactilares o escaneos de retina, para evitar que su teléfono sea manipulado físicamente. 
  • Actualice su sistema operativo:  cuando haya actualizaciones del sistema disponibles, asegúrese de instalarlas de manera oportuna. Como contienen correcciones y parches de seguridad, son una de las defensas más importantes que tienes contra el malware.
  • Utilice software antivirus:  existen soluciones antivirus móviles disponibles que pueden detectar y eliminar software espía. Realizar escaneos frecuentes ayudará a proteger su teléfono.
  • Descargue únicamente aplicaciones de fuentes oficiales : la mayoría del software espía y el malware se encuentran fuera de Google Play y App Store de Apple, así que tenga cuidado al instalar aplicaciones de sitios web de terceros. 
  • Tenga cuidado con los enlaces maliciosos : el malware móvil a menudo se propaga a través de phishing y enlaces maliciosos, que se propagan a través de plataformas que incluyen servicios de redes sociales. Estos enlaces pueden instarle a descargar aplicaciones desde fuera de Google Play o App Store, y pueden disfrazarse de todo, desde software antivirus hasta servicios de streaming.
  • No hagas jailbreak a tu dispositivo : Hacer jailbreak no solo anula tu garantía, sino que también puede abrir la puerta a aplicaciones y software maliciosos que tienen un profundo arraigo en tu sistema operativo, lo que puede hacer que la eliminación sea extremadamente difícil o imposible. 
  • Habilite  la autenticación de dos factores (2FA):  cuando la actividad de la cuenta y los inicios de sesión requieren un consentimiento adicional de un dispositivo móvil, esto también puede ayudar a proteger cuentas individuales. (Sin embargo, el software espía puede interceptar los códigos enviados durante  los protocolos 2FA  ).

¿Qué están haciendo Google y Apple para proteger los dispositivos Android e iOS?

Google y Apple generalmente se apresuran a abordar las aplicaciones maliciosas que logran evitar las protecciones de privacidad y seguridad impuestas en sus respectivas tiendas de aplicaciones oficiales. 

Hace varios años, Google  eliminó siete aplicaciones  de Play Store que se comercializaban como rastreadores de empleados y niños. El gigante tecnológico no veía con buenos ojos sus funciones de gran alcance, incluido el rastreo de dispositivos GPS, el acceso a mensajes SMS, el robo de listas de contactos y, potencialmente, la exposición de las comunicaciones que tienen lugar en las aplicaciones de mensajería. Google también ha prohibido los anuncios de stalkerware. Sin embargo, aparentemente algunas aplicaciones todavía  se escapan de la red .

El Grupo de Análisis de Amenazas de Google  publica constantemente investigaciones sobre nuevas cepas de software espía comercial y sus posibles objetivos.

Apple ha  tomado medidas enérgicas  contra las aplicaciones de control parental, citando funciones que invaden la privacidad como motivo de su eliminación. La compañía ofrece su propio servicio de control parental de dispositivos llamado  Screen Time  para padres que desean limitar el uso del dispositivo de sus hijos. Además, la empresa no permite la descarga  , es decir, la instalación de aplicaciones de terceros desde fuentes distintas a la App Store de Apple.

En 2022, Apple reveló los detalles de una subvención de 10 millones de dólares para investigar formas de combatir el software espía patrocinado por el estado.

¿Las aplicaciones de control parental son software espía?

Hay amenazas y material inapropiado en cada esquina en línea, y si bien los niños a menudo quieren un teléfono inteligente y estar en las redes sociales a una edad temprana, los padres quieren poder monitorear lo que ven y con quién interactúan en línea. Esto, en sí mismo, es responsable, pero en esencia, las aplicaciones de control parental están diseñadas para vigilancia.

La cuestión principal es la capacidad de abuso. Se puede abusar de las aplicaciones independientes de control parental y los permisos que requieren pueden ser increíblemente intrusivos, no sólo para los niños sino también en relación con la privacidad de cualquier persona.

Es necesario mantener un equilibrio entre el derecho a la privacidad y la protección, y es una cuerda floja difícil de transitar. Tanto Apple como Google han introducido controles parentales para dispositivos Android, Chromebooks, iPhones y iPads. Estas plataformas se centran en restringir el tiempo de pantalla, bloquear y desbloquear dispositivos y funciones como la administración de listas de permisos, restringir contenido web y descargas de aplicaciones, y aprobaciones de compras. 

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías