Estas aplicaciones de Android te están espiando, y no hay una manera fácil de detenerlas
Los problemas de seguridad de Android no necesitan presentación, pero otra amenaza que no ha recibido su parte justa de conciencia se relaciona con las aplicaciones de spyware y stalkerware. Estas aplicaciones se pueden instalar en secreto en el teléfono de una víctima para monitorear su actividad y se pueden explotar para acosar a las víctimas de abuso doméstico y participar en el acoso en línea. Todo lo que alguien necesita es acceso físico al teléfono de la víctima para instalar estas aplicaciones, lo cual no es demasiado difícil en casos de abuso doméstico.
Llámelo una versión impulsada por aplicaciones de AirTag stalking , pero con esteroides, porque estas aplicaciones de spyware pueden robar todo, incluidos mensajes, registros de llamadas, correos electrónicos, fotos y videos. Algunos incluso pueden activar el micrófono y la cámara, y secretamente transferir estas grabaciones a un servidor remoto donde el abusador puede acceder a ellas. Dado que las políticas de Google Play no permiten aplicaciones de acecho, estas aplicaciones se venden a través de sitios web de terceros y deben instalarse localmente.
Tan peligroso como suena, la situación es aún más sombría debido a la falta de mecanismos de defensa en los teléfonos Android, especialmente para las personas que no son particularmente expertas en tecnología. Un esfuerzo de investigación colaborativo dirigido por Alex Liu de la Universidad de California, San Diego, estudió 14 aplicaciones de stalkerware que están fácilmente disponibles en sitios web en línea de terceros y las encontró cargadas con algunas capacidades extremadamente preocupantes.
Un alcance de daño sin precedentes
En términos de sus capacidades básicas, estas aplicaciones pudieron acceder a las entradas del calendario, registros de llamadas, entradas del portapapeles, contactos, información extraída de otras aplicaciones instaladas en el teléfono de la víctima, detalles de ubicación, información de la red, detalles del teléfono, mensajes y archivos multimedia.
La mayoría de estas aplicaciones también pudieron acceder en secreto a la transmisión de la cámara y al micrófono para la captura multimedia, tomando capturas de pantalla a través de un comando remoto e incluso accediendo a datos protegidos. Pero ahí no es donde termina la historia de terror.
Once de las aplicaciones estudiadas intentaron oscurecer el proceso de desinstalación, mientras que cada una de las aplicaciones de spyware venía codificada con una funcionalidad "recalcitrante" que permitía que se iniciara automáticamente después de un reinicio o después de que el sistema Android borrara la memoria. Se sabe que dichas aplicaciones deshabilitan los botones "Forzar detención" y "Desinstalar" en algunos casos.
Uno pensaría que una mirada rápida al iniciador de aplicaciones alertaría a la víctima sobre cualquier aplicación sospechosa instalada en sus teléfonos. Pero ese privilegio no está realmente disponible para las víctimas de estas aplicaciones de spyware, que pueden costar entre $30 y $100 con un modelo de suscripción.
Ocultar, manipular y jugar con el sistema
Liu, autor principal del artículo de investigación, dijo a Digital Trends en una entrevista que la mayoría de estas aplicaciones intentan ocultar o usar nombres e iconografías "inocentes" para evitar sospechas. Por ejemplo, 11 de las 14 aplicaciones de spyware intentaron esconderse a simple vista bajo la apariencia de aplicaciones con nombres como "Wi-Fi", "Servicio de Internet" y "Servicios de sincronización", completas con íconos de sistema creíbles para ayudar a evitar cualquier sospecha. .
Dado que estos son servicios básicos para un teléfono, muchos usuarios no querrán interactuar con ellos por temor a que rompa los sistemas correspondientes en su teléfono. Pero hay más en el factor de amenaza aquí. “También hemos visto casos avanzados en los que estas aplicaciones pueden ocultarse en la pantalla de la aplicación o en el iniciador de la aplicación”, dijo Liu.
Algunas de estas aplicaciones intentaron activamente ocultar el ícono de la aplicación después de instalarse para que la víctima nunca supiera que el software de vigilancia estaba activo en su teléfono. Además, la mayoría de estas aplicaciones, a pesar de ejecutarse en segundo plano y abusar del sistema de permisos de Android, no aparecen en la pantalla de aplicaciones recientes.
Digital Trends le preguntó a Liu si estas aplicaciones de software espía que se ejecutan en segundo plano y recopilan información personal confidencial pueden aparecer en las llamadas aplicaciones más limpias que aconsejan a los usuarios que desinstalen aplicaciones que no han usado en mucho tiempo. Liu, que presentará los hallazgos en una conferencia en Zúrich este verano, dice que el equipo no exploró esa posibilidad.
Sin embargo, hay pocas posibilidades de que estas aplicaciones de limpieza de almacenamiento marquen las aplicaciones de software espía como redundantes porque estas aplicaciones siempre se ejecutan en segundo plano y no se marcarán como inactivas. Pero el puro ingenio que emplean algunas de estas aplicaciones es materia de pesadillas de privacidad.
Disimulado, arriesgado y extremadamente propenso a las fugas
Cuando inicia la cámara en cualquier aplicación, ve una vista previa de lo que está frente a la cámara. Algunas de estas aplicaciones reducen el tamaño de la vista previa a 1 × 1 píxel o incluso hacen que la vista previa sea transparente, lo que hace que sea imposible detectar si una aplicación de acoso está grabando un video o enviando la vista en vivo a un servidor remoto.
Algunos de estos ni siquiera muestran una vista previa, capturando directamente el video y transmitiéndolo en secreto. Una de estas aplicaciones, llamada Spy24, utiliza un sistema de navegador secreto para transmitir imágenes de cámara de resolución completa. La llamada telefónica y la grabación de voz también son un rasgo bastante común entre estas aplicaciones.
También se descubrió que las aplicaciones de stalkerware estudiadas abusan de la configuración de accesibilidad en Android. Por ejemplo, los usuarios con discapacidad visual o auditiva hacen que el teléfono lea el contenido de la pantalla. Esta laguna permite que estas aplicaciones lean el contenido de otras aplicaciones que se ejecutan en la pantalla, extraigan datos de las notificaciones e incluso eviten la activación del recibo de lectura.
Las aplicaciones de spyware abusan aún más del sistema de accesibilidad para el registro de pulsaciones de teclas, que es una forma común de robar información confidencial, como credenciales de inicio de sesión para billeteras y sistemas bancarios. Algunas de las aplicaciones que se estudiaron se basaban en un sistema de SMS, lo que implica que el mal actor envíe un SMS para activar ciertas funcionalidades.
Pero en algunos casos, ni siquiera se necesitó un SMS de activación para hacer el trabajo. Una de las aplicaciones (llamada Spapp) es capaz de borrar de forma remota todos los datos del teléfono de la víctima usando solo un SMS. Un pirata informático puede enviar mensajes aleatorios con diferentes combinaciones de contraseñas para hacerlo, incluso sin que el abusador lo sepa, lo que agrava aún más el factor de riesgo.
Si bien estas aplicaciones de spyware fácilmente disponibles son peligrosas por sí mismas, otro aspecto que genera preocupación es su débil seguridad cuando se trata de almacenar información personal robada. Un grupo saludable de estas aplicaciones transmitió los datos a través de conexiones HTTP sin cifrar, lo que significa que un mal actor puede espiar la red Wi-Fi y obtener acceso a todo.
Seis de las aplicaciones almacenaron todos los medios robados en URL públicas, asignando números aleatorios a los paquetes de datos. Un pirata informático podría jugar con estos dígitos aleatorios para robar datos asociados no solo con una, sino con varias cuentas implementadas en diferentes dispositivos para espiar a víctimas aleatorias. En algunos casos, los servidores de las aplicaciones de software espía continúan recopilando datos incluso después de que vence la licencia de suscripción.
¿Qué puedes hacer?
Entonces, ¿cómo puede un usuario habitual de un teléfono inteligente evitar convertirse en la próxima víctima de estas aplicaciones de spyware? Liu dice que eso requeriría una acción proactiva porque Android no tiene ningún sistema automatizado para alertarlo sobre aplicaciones de spyware. “No existe una forma definitiva de saber si hay algún problema con su teléfono”, enfatiza Liu.
Sin embargo, puede buscar ciertos signos. “Estas aplicaciones se ejecutan continuamente en segundo plano, por lo que te encontrarías con un uso de batería anormalmente alto”, me dice Liu. “Así es como sabes que algo podría estar mal”. Liu también destaca el sistema de alerta de sensor de Android, que ahora muestra un ícono en la parte superior cuando una aplicación está usando la cámara o el micrófono.
Liu, quien es un Ph.D. estudiante del departamento de ciencias de la computación de la universidad, dice que si su uso de datos móviles aumentó repentinamente, eso también es una señal de que algo anda mal porque estas aplicaciones de spyware envían constantemente grandes paquetes de datos, incluidos archivos multimedia, registros de correos electrónicos, etc. un servidor remoto.
Otra forma infalible de encontrar estas aplicaciones sospechosas, especialmente aquellas que se ocultan del iniciador de aplicaciones, es verificar la lista de todas las aplicaciones instaladas en su teléfono desde la aplicación Configuración. Si ve alguna aplicación que parece sospechosa, tiene sentido deshacerse de ella. “Debes revisar todas las aplicaciones y ver si las reconoces o no. Esa es la solución definitiva porque ninguna aplicación puede esconderse ahí”, añade Liu.
Por último, también tienes el Panel de privacidad, una función introducida con Android 12 , que te permite ver todos los permisos otorgados a cada aplicación. Para los usuarios conscientes de la privacidad, es recomendable revocar los permisos que creen que una aplicación determinada no debería tener en primer lugar. El panel de Configuración rápida, al que se puede acceder deslizando hacia abajo desde el borde superior, permite a los usuarios desactivar el acceso al micrófono y la cámara si alguna aplicación está utilizando esos permisos en segundo plano.
“Pero al final del día, requiere cierta experiencia técnica”, concluye Liu. Esa no es la situación ideal para cientos de millones de usuarios de teléfonos inteligentes Android. Liu y el resto del equipo detrás del trabajo de investigación tienen una lista de pautas y sugerencias para que Google se asegure de que Android ofrezca un mayor grado de protección a los usuarios contra estas aplicaciones de spyware.