Las aplicaciones "acosadoras" están proliferando: así puedes protegerte

·6  min de lectura
Conocido como
Conocido como

Parecía una aplicación de calculadora. Pero en realidad era un programa espía que registraba cada vez que pulsaba una tecla, el tipo de datos que harían que un acosador tuviese acceso ilimitado a mi vida privada.

Eso es lo que concluí esta semana, después de descargar la aplicación gratuita Flash Keylogger en un celular Android. La aplicación se describía como una herramienta para controlar las actividades en línea de los miembros de la familia registrando lo que escriben. Una vez instalada desde la tienda oficial de aplicaciones de Google, su icono podía cambiarse por el de una aplicación de calculadora o calendario. En las pruebas que hice, la aplicación documentó todo lo que escribía, incluidas las búsquedas en internet, los mensajes de texto y los correos electrónicos.

Flash Keylogger forma parte de un grupo de aplicaciones en rápida expansión conocido como “stalkerware”, es decir, software acosador. Mientras que hace unos años había cientos de estas aplicaciones, ahora hay miles. El número disponible de estas aplicaciones en la Play Store de Google y, en menor medida, en la App Store de Apple, es considerable, a menudo con nombres inocuos como MobileTool, Agent y Cerberus. Y se han convertido en una herramienta tan presente para el abuso doméstico digital que, desde el año pasado, Apple y Google comenzaron a reconocer que las aplicaciones son un problema.

Entre septiembre y mayo pasados, el número de dispositivos infectados con “stalkerware” se disparó un 63 por ciento, según un estudio de la empresa de seguridad NortonLifeLock. Este mes, la Comisión Federal de Comercio informó que había prohibido a un fabricante de aplicaciones, Support King, ofrecer SpyFone, un programa de acoso que permite acceder a la ubicación, las fotos y los mensajes de la víctima. Se trata de la primera prohibición de este tipo.

“Es extremadamente invasivo, es un problema muy grande y está relacionado con algunos de los peores abusos que he visto en el ámbito de la violencia de pareja”, comentó en relación a estas aplicaciones, Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, una organización de derechos digitales.

Después de preguntarle a Google respecto a Flash Keylogger, la compañía me respondió que había prohibido las aplicaciones que infringían sus políticas.

Un portavoz de Apple me remitió a una guía de seguridad que publicó el año pasado en respuesta a la amenaza de estas aplicaciones y añadió que el nuevo “stalkerware” no era una vulnerabilidad presente en el iPhone que pudiera solucionarse con tecnología si un abusador tenía acceso al dispositivo y al código de acceso de una persona.

Combatir el “stalkerware” es difícil. Puede que no sospeches que está en tu dispositivo. Incluso si lo hicieras, puede ser difícil de detectar, ya que el software antivirus comenzó hace poco a marcar estas aplicaciones como maliciosas.

A continuación, te ofrecemos una guía sobre cómo funciona el “stalkerware”, a qué debes prestar atención y qué debes hacer al respecto.

Los tipos de “stalkerware”

El software de vigilancia ha proliferado en las computadoras durante décadas, pero de manera más reciente los fabricantes de “spyware” han volcado su interés a los dispositivos móviles. Dado que los dispositivos móviles tienen acceso a datos más íntimos, como fotos, localización en tiempo real, conversaciones telefónicas y mensajes, las aplicaciones pasaron a conocerse como “stalkerware”.

Varias aplicaciones de acoso recopilan distintos tipos de información. Algunas graban las llamadas telefónicas, otras registran las pulsaciones del teclado y otras rastrean la ubicación o suben las fotos de una persona a un servidor remoto. No obstante, en general, todas funcionan de la misma manera: un agresor con acceso al dispositivo de la víctima instala la aplicación en el teléfono y la disfraza de un programa normal, como una aplicación de calendario.

A partir de ahí, la aplicación acecha en segundo plano y, luego, el agresor recoge los datos. A veces, la información se envía a la dirección de correo electrónico del agresor o puede descargarse de un sitio web. En otros casos, los agresores que conocen el código de acceso de su pareja pueden desbloquear con facilidad el dispositivo para abrir el “stalkerware” y revisar los datos grabados.

Pasos para la autodefensa

¿Qué hacer entonces? La Coalición contra el Stalkerware, fundada por la Electronic Frontier Foundation, otros grupos y muchas empresas de seguridad ofrecen estos consejos:

  • — Busca un comportamiento inusual en tu dispositivo, como que la batería se agote con velocidad. Eso podría ser un indicio de que una aplicación acosadora ha estado funcionando de manera continua en segundo plano.

  • — Escanea tu dispositivo. Algunas aplicaciones como Malwarebytes, Certo, NortonLifeLock y Lookout pueden detectar el “stalkerware”. Pero para ser minucioso, echa un vistazo a tus aplicaciones para ver si hay algo que te resulte inusual o sospechoso. Si encuentras algún tipo de “stalkerware”, haz una pausa antes de eliminarlo: Puede ser una prueba útil si decides denunciar el abuso a las autoridades.

  • — Busca ayuda. Además de denunciar el acoso a la policía, puedes buscar asesoramiento en recursos como la Línea Directa Nacional contra la Violencia Doméstica o el Proyecto Safety Net de la Red Nacional para Acabar con la Violencia Doméstica.

  • — Audita tus cuentas en línea para ver qué aplicaciones y dispositivos están vinculadas a ellas. En Twitter, por ejemplo, puedes hacer clic en el botón “seguridad y acceso a la cuenta” dentro del menú de configuración para ver qué dispositivos y aplicaciones tienen acceso a tu cuenta. Cierra la sesión de todo lo que parezca sospechoso.

  • — Cambia tus contraseñas y código de acceso. Siempre es más seguro cambiar las contraseñas de las cuentas en línea importantes y evitar reutilizar las contraseñas en distintos sitios. Intenta crear contraseñas largas y complejas para cada cuenta. Del mismo modo, asegúrate de que tu código de acceso sea difícil de adivinar.

  • — Activa la autenticación de dos factores. Para cualquier cuenta en línea que la ofrezca, utiliza la autenticación de dos factores, que básicamente requiere dos formas de verificación de tu identidad antes de permitirte iniciar sesión en una cuenta. Digamos que introduces tu nombre de usuario y contraseña para tu cuenta de Facebook. Ese es el primer paso. A continuación, Facebook te pide que introduzcas un código temporal generado por una aplicación de autenticación. Ese es el segundo paso. Con esta protección, incluso si un abusador averigua tu contraseña usando “stalkerware”, todavía no puede iniciar sesión sin ese código.

  • En iPhones, comprueba tu configuración. Una nueva aplicación de acoso, WebWatcher, utiliza un ordenador para descargar de forma inalámbrica una copia de seguridad de los datos del iPhone de la víctima, según Certo, una empresa de seguridad móvil. Para protegerte, abra la sección de Ajustes y busca en el menú General si está activada la “Sincronización wifi de iTunes”. Si la desactivas, evitarás que WebWatcher copie tus datos.

Apple dijo que esto no se consideraba una vulnerabilidad del iPhone porque requería que un atacante estuviera en la misma red wifi y tuviera acceso físico al iPhone desbloqueado de la víctima.

  • Comienza de nuevo. Comprar un teléfono nuevo o borrar todos los datos para empezar de nuevo es la manera más eficaz de eliminar todo el “stalkerware” de un dispositivo.

  • Actualiza tu software. Apple y Google publican regularmente actualizaciones de software que incluyen correcciones de seguridad, que pueden eliminar el stalkerware. Asegúrate de que estás ejecutando el software más reciente.

TE PUEDE INTERESAR

EN VIDEO: Un viaje de 10.000 kilómetros para "expandir" el bitcóin por Latinoamérica

© 2021 The New York Times Company

Nuestro objetivo es crear un lugar seguro y atractivo para que los usuarios se conecten en relación con sus intereses. Para mejorar la experiencia de nuestra comunidad, suspenderemos temporalmente los comentarios en los artículos.