Welcome to Our Website

La guía definitiva para encontrar y matar spyware y stalkerware en su teléfono inteligente

Spyware en su teléfono inteligente: Cómo lidiar con él

nuestro yo digital, cada vez más, se está convirtiendo en parte de nuestra identidad completa. Los correos electrónicos que enviamos, las conversaciones que tenemos a través de las redes sociales, tanto privadas como públicas, así como las fotos que compartimos, los videos que vemos y los sitios web que visitamos contribuyen a nuestras personas digitales.

hay maneras de evitar que una agencia gubernamental, país o cibercriminales se asome a nuestras vidas digitales., Las redes privadas virtuales (VPN), el cifrado de extremo a extremo y el uso de navegadores que no rastrean la actividad del usuario son métodos comunes.

a veces, sin embargo, la vigilancia es más difícil de detectar — y más cerca de casa.

también: servicios VPN: la guía definitiva para proteger sus datos en internet

esta guía analizará qué es el spyware, cuáles son las señales de advertencia de infección y cómo eliminar dicha pestilencia de sus dispositivos móviles.,

para aquellos con poco tiempo, echa un vistazo a la versión abreviada a continuación:

Nuisanceware

en la parte inferior de la pila, tienes nuisanceware, que a menudo viene en paquetes de software junto con programas legítimos y GRATUITOS. También conocido como programas potencialmente no deseados (PUP), este tipo de software puede interrumpir su navegación web con ventanas emergentes, cambiar la configuración de su página de inicio por la fuerza, y también puede recopilar sus datos de navegación con el fin de venderlos a agencias de publicidad y redes.,

aunque se considera publicidad maliciosa, nuisanceware generalmente no es peligroso o una amenaza para su privacidad y seguridad principales.

Spyware y stalkerware

Aquí es donde las cosas pueden ponerse peligrosas.,

El Spyware y el stalkerware son tipos de software poco ético que pueden resultar en el robo de datos, incluidas imágenes y videos, y pueden permitir a los operadores, ya sean ciberdelincuentes de pleno derecho o sus más cercanos y queridos, monitorear correos electrónicos, mensajes SMS y MMS enviados y recibidos, interceptar llamadas en vivo con el propósito de espiar a través de líneas telefónicas estándar o aplicaciones de voz sobre IP (VoIP), y más.

Stalkerware es el siguiente paso de spyware y se ha convertido en un término establecido por derecho propio, acuñado después de una serie de investigaciones realizadas por Motherboard.,

mientras que el spyware rara vez singulariza a los individuos, a menos que esté en manos de las fuerzas del orden o agencias gubernamentales sin escrúpulos, stalkerware es un software que cualquiera puede comprar para espiar a los más cercanos a ellos.

Stalkerware permite robar imágenes y mensajes de texto, escuchar llamadas telefónicas y grabar conversaciones encubiertas a través de internet.

Stalkerware también puede interceptar comunicaciones de aplicaciones realizadas a través de Skype, Facebook, WhatsApp e iMessage.,

ambos términos, spyware y stalkerware, se refieren a funciones similares de software malicioso. Sin embargo, este último se considera más personal en uso.

con el fin de evitar posibles problemas legales y alienar a los clientes, muchos proveedores de soluciones de spyware comercializarán sus ofertas como servicios para padres que buscan una manera de monitorear el uso del dispositivo móvil de sus hijos o para que los propietarios de negocios vigilen las actividades en línea de su personal durante las horas de trabajo.

sin embargo, cualquier persona dispuesta a pagar por el software puede adquirirlo.,

Retina-X, fabricantes de PhoneSheriff, comercializó su solución de software espía, por ejemplo, como » control parental para móviles.»

PhoneSheriff, desarrollado para el sistema operativo Google Android, permitió el monitoreo de ubicación a través de GPS, llamadas grabadas, acceso habilitado a mensajes de texto y sitios web visitados registrados. El spyware también fue capaz de bloquear contactos, sitios web y aplicaciones.

la compañía, que también desarrolló TeenShield, SniperSpy y Mobile Spy, cerró sus puertas el año pasado después de que un hacktivista dijo que los «quemarían hasta los cimientos», ya que el hacker consideró que el negocio era inmoral., Ahora, Retina-X ha dejado de tomar pedidos para el software y está ofreciendo reembolsos prorrateados a los usuarios contratados.

cuando estos tipos de software se utilizan en casa, hay pocas razones que no se inclinan hacia las relaciones tóxicas. Con la evolución de la tecnología, también ha cambiado el abuso doméstico. A veces, el stalkerware se usa para monitorear a las parejas y cónyuges de manera encubierta, u ocasionalmente con el pleno conocimiento de la víctima.,

El Spyware y el stalkerware se encuentran con menos frecuencia en la empresa, aunque algunas soluciones de software se comercializan para que las empresas realicen un seguimiento de los dispositivos móviles de los empleados y sus actividades.

las líneas aquí pueden ser borrosas, pero si un dispositivo móvil pertenece a una empresa y es utilizado por un miembro del personal con pleno conocimiento de que es rastreado o monitoreado, entonces esto puede considerarse aceptable. En estos casos, los empleados deben mantener sus vidas privadas, redes sociales y correos electrónicos en su propio teléfono inteligente o tableta y fuera de la propiedad de la empresa.,

¿qué tipos de aplicaciones de spyware y stalkerware aún existen?

  • SpyPhone Android Rec Pro: este spyware de £143 afirma ofrecer «control total» sobre las funciones de un teléfono inteligente, incluyendo escuchar el ruido de fondo de las llamadas y grabarlas en su totalidad; interceptar y enviar copias de mensajes SMS y MMS enviados desde el teléfono de la víctima, enviar informes de actividad a la dirección de correo electrónico del usuario, y más.,
  • FlexiSpy: una de las formas más conocidas de stalkerware que hay es FlexiSpy, que se comercializa con el lema: «toma el control completo del dispositivo, lo que le permite saber todo, sin importar dónde se encuentre.»FlexiSpy es capaz de monitorear tanto teléfonos inteligentes como PC Android y está dispuesto a entregar un dispositivo con el malware preinstalado a los usuarios., El spyware es capaz de escuchar llamadas, espiar aplicaciones como Facebook, Viber y WhatsApp, encender el micrófono del dispositivo infectado de forma encubierta, grabar llamadas VoIP de Android, exfiltrar contenido como fotos e interceptar mensajes SMS y correos electrónicos. En el momento de escribir este artículo, el marketing parece estar orientado-al menos, públicamente-hacia los padres. La primera imagen que ves en el sitio web del servicio muestra a una adolescente en su teléfono, con un mensaje ,» mi papá no está aquí. Nos vemos a las 10.,»
  • mSpy: otra aplicación stalkerware que se comercializa como un servicio para padres, mSpy para el iPhone permite a los usuarios monitorear mensajes SMS, llamadas telefónicas, ubicaciones GPS, aplicaciones que incluyen Snapchat y WhatsApp, y también incluye un keylogger para grabar cada pulsación de tecla realizada en el dispositivo objetivo.
  • PhoneSpector: diseñado para teléfonos Android e iOS, PhoneSpector afirma ofrecer » acceso remoto indetectable.,»Si bien un descargo de responsabilidad dice que el servicio está diseñado para padres y empresas que buscan rastrear dispositivos propiedad de la empresa utilizados solo por empleados, la implementación del software se realiza a través de tácticas comunes utilizadas por malware y campañas de phishing. «Todo lo que tiene que hacer es enviar un mensaje de texto o enviar por correo electrónico el enlace OTA (over-the-air) al dispositivo objetivo y nuestro sistema automatizado configurará el protocolo de transferencia de datos y la información necesaria para que pueda monitorear el dispositivo», proclama la compañía. «Solo tiene que pulsar unos pocos botones, a continuación, inicie sesión en su cuenta en línea!, Usted puede ver mensajes de texto, llamadas, GPS y más en pocos minutos!»

MobileTracker, FoneMonitor, Spyera, SpyBubble, Spyzie, Android Spy y Mobistealth son algunos ejemplos más de stalkerware que ofrecen características similares, entre muchos, muchos más en lo que se ha convertido en un negocio en auge.

también vale la pena señalar que puede ser rastreado por software legítimo que ha sido abusado., Ya sea que el GPS esté activado o no, algunas aplicaciones y servicios de recuperación de información diseñados para rastrear un teléfono en caso de pérdida o robo se pueden activar contra las víctimas para rastrear su ubicación en su lugar.

¿cómo se instala spyware y stalkerware en un dispositivo?

El Spyware y el stalkerware necesitan encontrar una manera de infiltrarse en el dispositivo móvil de la víctima. La mayoría de las veces, esto se hace simplemente instalando el software en el dispositivo físicamente, dando así a la aplicación todos los permisos que necesita al mismo tiempo.,

sin embargo, también hay opciones remotas que no necesitan acceso físico. Estas versiones utilizarán las mismas tácticas de los ciberdelincuentes a un enlace o archivo adjunto de correo electrónico enviado junto con su paquete malicioso.

CNET: las mejores VPNs móviles: las VPNs de Android y iPhone comparadas

las señales de advertencia

Si se encuentra con el destinatario de mensajes de redes sociales, mensajes de texto o correos electrónicos extraños o inusuales, esto puede ser una señal de advertencia y debe eliminarlos sin hacer clic en ningún enlace o descargar ningún archivo.,

para atrapar a una víctima inconsciente, estos mensajes, conocidos como intentos de phishing, intentarán atraerlo a hacer clic en un enlace o ejecutar software que aloja una carga útil de spyware / stalkerware.

Si los acosadores emplean esta táctica, necesitan que respondas a ella. Para garantizar esto, los mensajes pueden contener contenido diseñado para inducir al pánico, como una demanda de pago, o podrían utilizar direcciones falsificadas de un contacto de confianza.

Ver también:

  • ¿Qué es el phishing? , Todo lo que necesita saber para protegerse de correos electrónicos fraudulentos y más
  • Estos son los tipos más comunes de correos electrónicos de phishing que llegan a su bandeja de entrada
  • ataques de Phishing: por qué seguimos perdiendo la batalla contra correos electrónicos falsos

no hay un botón mágico para enviar spyware por el aire; en su lugar, es necesario el acceso físico o la instalación accidental de spyware por parte de la víctima.

en el caso de una posible manipulación física, El spyware puede tardar unos minutos en instalarse en un dispositivo., Si su móvil o portátil desaparece y reaparece con diferentes configuraciones o cambios que no reconoce, o tal vez ha sido confiscado por un tiempo, esto puede ser un indicador de compromiso.

¿Cómo sé cuándo estoy siendo monitoreado?

el software de vigilancia es cada vez más sofisticado y puede ser difícil de detectar. Sin embargo, no todas las formas de spyware y stalkerware son invisibles y es posible averiguar si está siendo monitoreado.,

Android: un sorteo en un dispositivo Android es una configuración que permite descargar e instalar aplicaciones fuera de la Tienda Oficial de Google Play.

Si está habilitado, esto puede indicar manipulación y jailbreaking sin consentimiento. Sin embargo, no todas las formas de spyware y stalkerware requieren un dispositivo con jailbreak. Hay una aplicación disponible en Play Store llamada root Checker que puede verificar si hay Jailbreak en su nombre.

esta configuración se encuentra en las compilaciones modernas de Android en Configuración > seguridad > permitir fuentes desconocidas., (Esto varía según el dispositivo y el proveedor.)

También puede comprobar Apps > Menu > Special Access > instalar aplicaciones desconocidas para ver si aparece algo que no reconoce, pero no hay garantía de que el spyware aparecerá en la lista.

algunas formas de spyware también usarán Nombres Genéricos para evitar la detección. Si un proceso o aplicación aparece en la lista con la que no está familiarizado, una búsqueda rápida en línea puede ayudarlo a determinar si es legítimo.,

iOS: los dispositivos iOS, a menos que tengan jailbreak, son generalmente más difíciles de instalar con malware. Sin embargo, la presencia de una aplicación llamada Cydia, que es un administrador de paquetes que permite a los usuarios instalar paquetes de software en un dispositivo con jailbreak, puede indicar manipulación a menos que usted mismo haya descargado el software a sabiendas.

Si cree que su PC puede haber sido infiltrado, compruebe a continuación:

Windows: en las máquinas Windows, la doble comprobación de las listas de programas instalados possible posible a través de la barra de inicio.y los procesos en ejecución en «Administrador de tareas» pueden ayudarlo a identificar programas sospechosos.,

Mac: en las máquinas Apple Mac, puede hacer lo mismo haciendo clic en «Launchpad», «otros» y «Monitor de actividad» para verificar el estado de los programas en ejecución. También puede llegar al Monitor de Actividad rápidamente a través de Spotlight.

un análisis antivirus también es una forma recomendada de eliminar spyware y PUP.

en los casos de dispositivos Android e iOS, también puede experimentar una descarga de batería inesperada, así como un comportamiento inesperado o extraño del sistema operativo del dispositivo o las aplicaciones — pero en este último caso, muchos usuarios de stalkerware intentarán no jugar su mano.,

como con la mayoría de las cosas en la vida, confía en tus instintos. Si crees que algo está mal, probablemente lo esté probably y deberías tomar medidas para tomar el control de la situación.

¿Cómo puedo eliminar spyware de mi dispositivo?

Aquí es donde las cosas se ponen difíciles. Por diseño, El spyware y el stalkerware son difíciles de detectar y pueden ser igual de difíciles de eliminar. No es imposible, pero puede tomar algunas medidas drásticas de su parte.,

también: protégete: cómo elegir la aplicación correcta de autenticación de dos factores

cuando se elimina, especialmente en el caso de stalkerware, algunos operadores recibirán una alerta advirtiéndoles que el dispositivo de la víctima está limpio. Además, si el flujo de información cesara repentinamente, este es un claro indicador de que el software malicioso ha sido erradicado.

  1. ejecutar un análisis de malware: tanto en móviles como en PC hay una variedad de soluciones antivirus móviles disponibles que pueden ser capaces de detectar y eliminar formas básicas de spyware., Esta es la solución más fácil disponible, pero puede no resultar eficaz en todos los casos.
  2. cambie todas sus contraseñas: si sospecha que la cuenta está en peligro, cambie todas las contraseñas de todas las cuentas importantes que tenga. Muchos de nosotros tenemos una o dos cuentas centrales, como una dirección de correo electrónico, que actuará como un centro para otras cuentas y la recuperación de contraseñas. Empieza por ahí.
  3. habilitar la autenticación de dos factores (2FA), en la que la actividad de la cuenta y los inicios de sesión requieren el consentimiento adicional de un dispositivo móvil, también puede ayudar a proteger las cuentas individuales.,
  4. considere crear una nueva dirección de correo electrónico, conocida solo por usted, que se vincule a sus cuentas principales.
  5. actualizar su sistema operativo: puede parecer obvio, pero cuando un sistema operativo lanza una nueva versión que a menudo viene con parches de seguridad y actualizaciones, esto puede, si tiene suerte, causar conflictos y problemas con el spyware. De la misma manera que las soluciones antivirus, mantén esto actualizado.
  6. Proteja su dispositivo físicamente: un código PIN, patrón o biometría habilitante puede proteger su dispositivo móvil de futuras manipulaciones.,
  7. Si todo lo demás falla, restablecimiento de fábrica: realizar un restablecimiento de fábrica e instalación limpia en el dispositivo que cree que está comprometido puede ayudar a erradicar algunas formas de spyware y stalkerware. Sin embargo, asegúrate de recordar hacer una copia de seguridad del contenido importante primero. En las Plataformas Android, esto generalmente se encuentra en Configuración > Administración General > Reset > restablecimiento de datos de fábrica. En iOS, vaya a Configuración >General > Restablecer.,

desafortunadamente, algunos servicios de stalkerware afirman sobrevivir a los reinicios de fábrica. Por lo tanto, en su defecto, considere lanzar su dispositivo en el contenedor de reciclaje más cercano y comenzar de nuevo.

eliminación de diferentes marcas

eliminación de FlexiSpy: FlexiSpy puede enmascararse en dispositivos Android bajo el nombre «SyncManager.»Si encuentra esta aplicación en su teléfono, intente desinstalarla directamente y luego reinicie su teléfono. Sin embargo, también puede aparecer bajo otro nombre genérico, por lo que antes de eliminar cualquier aplicación, realice una búsqueda en el nombre de la aplicación primero.,

mSpy: para eliminar mSpy, las instrucciones están aquí siempre y cuando tenga acceso físico al dispositivo. En el iPhone, debe acceder a Cydia, buscar «instalado»y buscar» IphoneInternalService.»Pulse modificar y quitar. Las opciones adicionales para probar se explican aquí.

Entonces, ¿qué están haciendo Google y Apple sobre el problema?

tanto Google como Apple son generalmente rápidos si el spyware u otras formas de aplicaciones maliciosas logran eludir las barreras de privacidad y seguridad impuestas para las aplicaciones alojadas en sus respectivas tiendas de aplicaciones oficiales.,

en julio de 2019, Google eliminó siete aplicaciones del mismo desarrollador ruso de Play Store. Si bien se comercializó como rastreadores de empleados y niños, el gigante tecnológico tuvo una visión sombría de sus funciones de extralimitación, incluido el rastreo de dispositivos GPS, el acceso a mensajes SMS, el robo de listas de contactos y, potencialmente, la exposición de la comunicación que tiene lugar en las aplicaciones de mensajería.,

también: conoce el malware que secuestra tu navegador y te redirige a páginas falsas

Cuando se trata de Apple, el fabricante de iPad y iPhone comenzó una ofensiva contra las aplicaciones de control parental en abril, citando funciones de invasión de la privacidad como la razón para que algunas aplicaciones iOS se eliminen de la App Store. En algunos casos, Apple solicitó a los desarrolladores que eliminaran funciones, mientras que, en otros, las aplicaciones simplemente se eliminaron. La compañía ofrece su propio servicio de control de dispositivos parentales llamado Tiempo de pantalla para los padres que desean limitar el uso del dispositivo de sus hijos.,

la vigilancia sin consentimiento es poco ética y en situaciones domésticas causa un grave desequilibrio de poder. Si tu sexto sentido dice que algo está mal, escúchalo.

no vale la pena sacrificar su privacidad por un objeto físico. En caso de que su dispositivo se vea comprometido, recupere el control de su derecho a la privacidad, ya sea que esto signifique o no reemplazar su teléfono por completo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *