Abuso de la confianza: cómo identificar el software para acechar

¬ŅEst√° su tel√©fono actuando raro? ¬ŅSe ha quejado su c√≥nyuge o pareja de que est√° pasando demasiado tiempo en un lugar determinado a pesar de que nunca lo mencion√≥? Puede ser que hayan traicionado tu confianza al instalar el software para acechar en tu tel√©fono. Averig√ľe qu√© es el software para acechar, c√≥mo funciona y qu√© hacer si sospecha que alguien lo est√° espiando.

¬ŅQu√© es stalkerware?

Stalkerware (o spyware) es una aplicación o software de espionaje que se utiliza para permitir que otra persona rastree su dispositivo. Por lo general, se instala sin el consentimiento del usuario o ni siquiera el conocimiento. En la mayoría de los casos, el acosador y la víctima tienen una relación cercana, y la víctima no sospecha que se le está espiando. Los padres pueden usar estas aplicaciones para monitorear a sus hijos, los empleadores para rastrear a sus empleados y los cónyuges inseguros para verificar a sus parejas.

Tipos de stalkerware

Stalkerware se puede dividir en dos categorías: spyware dedicado abusado por los usuarios cotidianos y aplicaciones de "doble uso", que son accesibles para cualquier persona en las tiendas de aplicaciones legítimas y bien conocidas.

Stalkerware dedicado

El primero generalmente se anuncia abiertamente como spyware, puede costar hasta un par de cientos de dólares y le da a los acosadores acceso completo al dispositivo de la víctima. Con tal aplicación, pueden:

  • Rastrear la ubicaci√≥n de la v√≠ctima;
  • Lea sus mensajes de texto, incluso en aplicaciones de mensajer√≠a como WhatsApp, Messenger y Skype;
  • Ver su historial de navegaci√≥n;
  • Accede a su galer√≠a de fotos;
  • Hacer grabaciones de audio de fondo.

Estas aplicaciones también pueden funcionar en "modo oculto", lo que significa que la víctima no verá la aplicación en su teléfono o en su configuración. Sin embargo, alimentará en secreto toda su información personal al acosador.

Aplicaciones de "doble uso" usadas como software para acechar.

El software espía avanzado parece suficientemente aterrador, aunque no deberíamos descartar las aplicaciones de "doble uso", ya que son gratuitas, se instalan fácilmente y existe la posibilidad de que la víctima ya las tenga en su teléfono. Por ejemplo, puede ser un pre-instalado. Apple'Buscar a mis amigos' o 'Google Maps'.

Las aplicaciones de "doble uso" pueden enmascararse como algo más que una aplicación que encuentra puntos de acceso Wi-Fi cercanos. La víctima podría descargarlo accidentalmente y sin su conocimiento, transmitir su ubicación en tiempo real. (Estas aplicaciones generalmente tienen limitaciones y solo pueden revelar su ubicación, pero no le darán acceso a sus mensajes o fotos). De manera similar al software espía avanzado, también es difícil notar la actividad oculta de estas aplicaciones.

¬ŅPor qu√© es el miedo acosador?

¬ŅQu√© es stalkerware?

#1 Su privacidad es violada

Si alguien ha instalado stalkerware en su dispositivo y lo está utilizando para rastrearlo, está violando su privacidad y su seguridad física. Nunca dio su consentimiento a esta persona, y nadie debería tener acceso a esta información tan personal sobre usted. Tampoco sabe qué podría hacer esa persona con sus datos o dónde terminará. Pueden chantajearte o usar tu ubicación en vivo para seguirte en la noche. Si el acosador es alguien cercano a usted, también está violando su confianza fundamentalmente.

#2 Los acosadores no son castigados

Hay pocas leyes, si las hay, para castigar a los acosadores que usan programas esp√≠a, especialmente si la v√≠ctima comparti√≥ voluntariamente sus contrase√Īas. El software esp√≠a para monitorear a los ni√Īos o empleados no es √©tico pero no es ilegal, y cambiarlo para espiar a los c√≥nyuges o parejas no cambia eso.

#3 Las aplicaciones de spyware no se preocupan por tus datos

Adem√°s de las violaciones a la privacidad y el hecho de saber que alguien tiene acceso total a su dispositivo, tambi√©n debe preocuparse por los piratas inform√°ticos que podr√≠an acceder a esa informaci√≥n. Los hacktivistas han comenzado a apuntar a la industria del software esp√≠a para mostrar cu√°n f√°cil es hackear a estas compa√Ī√≠as.

Al igual que su acosador, los proveedores de aplicaciones también tienen acceso a toda su información; sin embargo, lo almacenan en servidores que pueden o no ser seguros. Solo imagine que sus textos privados e imágenes son accesibles no solo para su acosador sino para cualquier persona.

#4 Nadie m√°s puede protegerte, excepto t√ļ.

Es difícil defenderse de tales aplicaciones. Se pueden usar en modo oculto y no todos los antivirus los detectan. Además, las tiendas de aplicaciones no siempre filtran las aplicaciones que aparecen en sus plataformas, lo que hace que las aplicaciones maliciosas sean de fácil acceso para todos.

Los fabricantes de tel√©fonos tampoco parecen creer que tales aplicaciones plantean problemas de privacidad y seguridad, por lo que a√ļn no han implementado notificaciones que indiquen actividad de fondo en la aplicaci√≥n o permisos de acceso inusuales.

Cómo protegerse de los aceros

  • Nunca comparta sus PIN o contrase√Īas con nadie, incluso si es su c√≥nyuge. Si puede usar una combinaci√≥n de PIN, 2FA y sus datos biom√©tricos (huellas dactilares o reconocimiento facial), h√°galo. Esto har√° que sea m√°s dif√≠cil para cualquier persona acceder a su dispositivo;
  • Familiar√≠zate con las t√©cnicas de phishing. Los acosadores expertos en tecnolog√≠a que utilizan un software esp√≠a m√°s avanzado podr√≠an enga√Īarlo para que descargue una aplicaci√≥n. Con algunos, es suficiente hacer clic en un enlace malicioso o descargar una imagen enviada a trav√©s de texto o redes sociales. Estos pueden ocultar software malicioso y le dar√°n al acosador acceso remoto a su dispositivo;
  • No rootear o jailbreak a tu tel√©fono ya que esto lo hace m√°s vulnerable. Si un acosador obtiene acceso a un dispositivo de este tipo, puede manipular f√°cilmente su software, obtener acceso remoto o instalar aplicaciones de tiendas de aplicaciones no autorizadas;
  • No descargues aplicaciones que parezcan sospechosas. Pueden ser aplicaciones de "doble uso", que pueden usarse para rastrearte;
  • Actualice regularmente su software, ya que algunas actualizaciones eliminar√°n (o desactivar√°n) aplicaciones de tiendas de aplicaciones no autorizadas;
  • Utiliza un antivirus.

¬ŅQu√© hacer si alguien te est√° acosando?

Si la batería de su teléfono se está agotando más rápido de lo normal o si su cónyuge, pareja u otra persona que usted conoce menciona hechos que solo mencionó a alguien en un mensaje privado, es posible que hayan instalado el software para acechar en su teléfono. Si sospechas que eso podría ser cierto, prueba lo siguiente:

  • Vaya a su configuraci√≥n o lista de aplicaciones y observe las aplicaciones que se ejecutan en segundo plano. ¬ŅLos reconoces a todos? Si no, elimine las aplicaciones sospechosas inmediatamente.
  • Verifique la configuraci√≥n de compartir su ubicaci√≥n para aplicaciones como Google Maps y Find My Friends. Puede ser que alguien haya configurado previamente su tel√©fono para compartir su ubicaci√≥n con ellos. Si es as√≠, cambie la configuraci√≥n inmediatamente.
  • Si no puede eliminar la aplicaci√≥n sospechosa o no hay ninguna, pero a√ļn sospecha algo, intente estos pasos para eliminar el software de relleno. Si no funcionan, es posible que deba restaurar su tel√©fono a la configuraci√≥n de f√°brica. Sin embargo, algunos programas esp√≠a no se pueden erradicar con un simple restablecimiento de f√°brica. En algunos casos, es posible que deba desechar su dispositivo y comenzar de nuevo.