Protéjase del abuso: cómo encontrar y eliminar Stalkerware en su teléfono y PC

¿Qué sucede si sus llamadas telefónicas, mensajes de texto, FaceTime y ubicaciones de GPS se registraron sin su consentimiento? ¿Qué pasaría si todos fueran enviados a un acosador experto en tecnología, a menudo una ex pareja romántica o una pareja controladora abusiva, que recibió malware en sus teléfonos, tabletas y computadoras y lo escuchó de manera efectiva? Este es el preocupante trabajo del stalkerware, un tipo de software comercialmente disponible diseñado para espiar a las víctimas sin ser detectado.

Stalkerware puede funcionar en secreto, por lo que probablemente no sepa si está instalado en su dispositivo. Según un informe de Kaspersky sobre ciberseguridad de 2020, la mayoría de las personas con stalkerware en sus dispositivos ni siquiera saben que existe ese tipo de software, lo que significa que no pueden protegerse de él. Lo ayudaremos a comprender qué es el stalkerware, cómo eliminarlo de sus dispositivos y cómo asegurarse de que los acosadores no puedan volver a instalarlo en sus dispositivos una vez que estén limpios.

Qué es Stalkerware y por qué se considera abusivo

No se equivoque, el stalkerware es una forma de abuso. Según la Coalición contra el Stalkerware (CAS), este tipo de software “puede facilitar el rastreo de parejas íntimas, el acoso, el abuso, el acoso y/o la violencia”. Stalkerware a menudo se comercializa como una forma de espiar a parejas románticas actuales o anteriores, pero también se puede encontrar empaquetado como software de control parental o soluciones de seguimiento de empleados.

El estado legal de los programas Stalkerware no está claro en la mayoría de los países. En muchos lugares, el propio software puede distribuirse legalmente. Sin embargo, usar stalkerware para rastrear a alguien puede ser un delito. Las personas que crean stalkerware generalmente mencionan esto en los términos y condiciones, diciendo que no debe usar el software de una manera que sea ilegal en el país o territorio donde vive.

El abuso tecnológico no se limita al stalkerware. Los abusadores pueden usar herramientas aparentemente inocuas y aplicaciones de control parental integradas, como «Find My» y Screen Time en dispositivos Apple, para realizar un seguimiento del paradero y la actividad de su pareja. De manera similar, los acosadores pueden usar y explotar la aplicación Family Link de Google para rastrear a los sobrevivientes o restringir los sitios a los que acceden.

Con la ayuda de Victor Chebyshev, investigador jefe de seguridad del equipo global de investigación y análisis de Kaspersky, hemos reunido algunas formas de verificar si sus dispositivos tienen stalkerware y hemos creado una guía para deshacerse de ellos. Una nota importante: debe haber un plan de seguridad para las víctimas de abuso antes de eliminación de stalkerware. El mismo acto de deshacerse del software puede motivar a los delincuentes a escalar la situación y representar un riesgo para la seguridad.

¿Quién más está escuchando tu teléfono?

Chebyshev me dijo que suele ser difícil descubrir este tipo de software porque está diseñado para permanecer oculto y ejecutarse en segundo plano en el dispositivo. Esto significa que hay ciertas señales que debe buscar cuando se trata de la detección de stalkerware.

  • Consulta la duración de la batería de tu teléfono. Si la batería de repente comienza a descargarse rápidamente, es posible que se esté ejecutando algún stalkerware en segundo plano.

  • Si está lidiando con un sobrecalentamiento constante del dispositivo, esta es otra posible señal de que se está ejecutando un programa secreto en su teléfono o tableta.

  • Ver informes de datos móviles. Si nota un aumento muy alto en el tráfico de datos y no ha cambiado su uso recientemente, es posible que se haya instalado stalkerware en su dispositivo.

  • Compruebe los permisos de las aplicaciones instaladas.

«Las aplicaciones de Stalkerware pueden disfrazarse con un nombre incorrecto con acceso sospechoso a mensajes, registros de llamadas, ubicación y otras actividades personales», dijo Chebyshev.

Las señales de advertencia anteriores no prueban necesariamente que tenga un problema con el stalkerware. Es por eso que necesita ejecutar un escáner antivirus si cree que está siendo monitoreado. Según las pruebas de AV-Comparatives, los programas antivirus están mejorando en la detección de aplicaciones de stalkerware en Android. La mayoría de los productos antivirus probados tenían al menos una tasa de detección del 80 %. NortonLifeLock fue el más remoto con una tasa de detección del 50 %, y los investigadores de AV-Comparatives creyeron que se debía a que era una marca muy conocida, por lo que los desarrolladores de stalkerware diseñaron sus productos para ocultarse.

¿Cómo se obtiene Stalkerware?

Google no permite aplicaciones conocidas de stalkerware en Play Store, pero algunas aplicaciones pueden deslizarse bajo su control. Otras aplicaciones se pueden descargar al teléfono desde el lateral (es decir, se descargan de Internet, no a través de Play Store, y se instalan en el teléfono). Las aplicaciones secundarias requieren que alguien con acceso a su teléfono tenga el teléfono en su posesión física, por lo que si otra persona repara o configura su teléfono, es posible que tenga la oportunidad de instalar stalkerware.

También hay empresas que venden iPhones falsos baratos de China. Vimos los teléfonos en la conferencia Black Hat en 2019. Las falsificaciones ejecutan versiones modificadas de Android que se parecen a iOS y vienen con malware preinstalado. Stalker podría donar uno de estos teléfonos y controlar remotamente a otra persona de cualquier manera.

Es más difícil abusar del stalkerware en un iPhone que en un dispositivo Android porque Apple no tiene un mecanismo incorporado para cargar aplicaciones de forma lateral. Esto significa que los abusadores pueden sortear esta limitación con un iPhone con jailbreak.

«Todavía necesitan acceso físico al teléfono para escapar de la prisión, por lo que los usuarios de iPhone que temen la vigilancia deben monitorear constantemente su dispositivo. Alternativamente, el abusador puede ofrecer a sus víctimas un iPhone, o cualquier otro dispositivo, con stalkerware preinstalado como regalo. Hay empresas que ponen a disposición sus servicios en línea para instalar este tipo de herramientas en un teléfono nuevo y entregarlas a un destinatario inconsciente en un paquete de fábrica para celebrar una ocasión especial”, explicó Chebyshev.

No es fácil ver si tienes un iPhone con jailbreak. Hay aplicaciones cuestionables en el mercado que afirman decirle si su teléfono tiene jailbreak o no, pero la mejor manera de averiguar el historial de su teléfono es comprándolo usted mismo, directamente de Apple.

Cómo eliminar Stalkerware de tu dispositivo móvil

Primero, asegúrese de tener un plan de seguridad, como se describe anteriormente. También considere guardar evidencia de stalkerware para que pueda emprender acciones legales.

Hay dos formas de eliminar el stalkerware de su dispositivo: use un software de seguridad para detectar y eliminar el stalkerware o realice un restablecimiento de fábrica en su teléfono. El restablecimiento de datos de fábrica elimina la aplicación problemática y se lleva todos los datos restantes, por lo que debe hacer una copia de seguridad de los datos importantes antes de usar esta táctica.

La ventaja del método de restablecimiento de fábrica es que es posible que no sepa realmente si tiene stalkerware o incluso que no pueda detectarlo. Si se encuentra en una situación en la que sospecha que un violador puede haberlo instalado en su teléfono, puede recuperar al menos parte de su mente simplemente realizando este reinicio.

Recomendado por nuestros editores

Su computadora también puede tener errores

Chebyshev dice que el stalkerware para computadoras de escritorio y portátiles es raro, pero existe. Al igual que con los dispositivos móviles, a menudo se empaqueta y vende como software de control parental o de supervisión de empleados. Por supuesto, también hay registradores de teclas anticuados.

Si sospecha que su computadora está infectada con stalkerware, es mejor usar una herramienta antivirus para escanear su computadora y detectar el software. El software antivirus también debería ayudarlo a eliminar el stalkerware tan pronto como se detecte. Para las aplicaciones persistentes y difíciles de eliminar, también puede intentar descargar una herramienta de limpieza gratuita solo para antivirus, como Winner Editors’ Choice Malwarebytes Free.

Si ninguno de estos enfoques funciona, debe volver a su software antivirus principal y buscar un disco de rescate o una función con un nombre similar. Esto le permitirá crear una imagen de disco que creará un USB o DVD de arranque con un escáner antivirus incorporado. Debido a que el disco de rescate ejecuta un sistema operativo que no es Windows, el malware basado en Windows no puede resistirlo. Arranque desde el disco de rescate y ejecute un escaneo completo del disco. Debería encontrar y eliminar casi cualquier cosa que pueda enfrentar.

Eliminar Stalkerware es solo el primer paso

Encontraste stalkerware en tu dispositivo. Ha eliminado el software. ¿Ahora que? Querrás evaluar todas las otras formas en que las personas pueden seguirte. ¿Tiene algún Apple Airtags inesperado en su automóvil, bolsillos de abrigo, bolsos? Querrás comprobar. Apple está trabajando para que sea menos fácil de explotar para los acosadores, pero todavía hay espacio para el abuso.

Ahora que sus dispositivos están limpios, también querrá reforzar la seguridad. Proteja con contraseña todos sus dispositivos con nuevas contraseñas seguras e individuales. Cambie instantáneamente las contraseñas de su correo electrónico, perfiles de redes sociales, banca y otras cuentas importantes. Utilice contraseñas difíciles de adivinar y guárdelas en un administrador de contraseñas protegido por contraseña. No permita que otras aplicaciones guarden o almacenen sus contraseñas por usted. Configure la autenticación multifactor para sus cuentas. Deberá configurar una aplicación de autenticación para la mayoría de los inicios de sesión.

Asegúrese de tener sus dispositivos con usted o de estar físicamente seguros. Tener acceso físico a sus dispositivos puede facilitar el trabajo de los acosadores.

Finalmente, si cree que está siendo acosado, espiado o cualquier forma de vigilancia sin su consentimiento, visite la página de Recursos de CAS para obtener ayuda local y grupos de apoyo.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática