Novedades

Stalkerware: un software de control cuyo uso se está extendiendo

10/05/2021
El stalkerware es un software utilizado con el fin de controlar o registrar los datos del dispositivo inteligente de otra persona. Si bien, por lo general, sus intenciones pueden ser nobles, su uso no solo no es ético, sino que también es ilegal. Ethel Kornecki, docente del Diploma de Especialización en Ciberseguridad, detalla cómo funciona este tipo de malware y cómo prevenirlo.
Stalkerware, software de control y acoso

Más de 53.000 usuarios de celulares inteligentes en el mundo fueron espiados a través de sus dispositivos durante el 2020. Este año, el número aumentará, de acuerdo a las previsiones de la empresa internacional de ciberseguridad Kaspersky.

Según explica Marie-France Bourgeois, docente del Master en Dirección de Comunicación y Marketing de la Facultad de Comunicación y Diseño de la Universidad ORT Uruguay, el stalkerware (fenómeno de espionaje digital) se ha convertido en una amenaza que pone en riesgo la privacidad de los usuarios. Sin embargo, indica que hay conductas que pueden ayudar a prevenir este tipo de ataques. “Hoy, todos tenemos una vida online. De la misma forma que nos enseñaron a cuidarnos en la ‘vida física’, debemos aprender prácticas seguras para el ciberespacio”, concluye Bourgeois.

Por su parte, Ethel Kornecki, docente del Diploma de Especialización en Ciberseguridad de ORT, detalla cómo funciona este tipo de ataques, a qué clase de información se puede acceder a través de estas aplicaciones y cuáles son las mejores formas de cuidarse con respecto a ciberseguridad.

  • ¿Qué es el stalkerware?

    Stalkerware es un tipo de malware que registra los datos ingresados en un dispositivo y los envía a un tercero que fue suministrado al programa durante la instalación del malware. Así, este programa actúa sin que la víctima sepa que se están recolectando diferentes tipos de información. Como tal, es una violación de la privacidad y se considera un programa no deseado, comenta Kornecki.

    A diferencia del spyware, que se descarga por accidente, el stalkerware se instala de forma deliberada en los dispositivos de usuarios a los que se quiere rastrear.

  • ¿Cómo funciona?

    Stalkerware, software de acoso y controlDe acuerdo a la docente del Diploma de Especialización en Ciberseguridad de ORT, el stalkerware generalmente se instala en el teléfono inteligente de la víctima y se usa para rastrear sus actividades. Esto incluye, entre otras cosas, ubicaciones en tiempo real y páginas web visitadas. Al igual que otras formas de malware, el acosador puede acceder de forma remota al stalkerware para robar la información recopilada.

    La mayoría de las infecciones de stalkerware comienzan con un engaño mediante el que la víctima descarga una nueva aplicación. Por lo general, se recibe un correo electrónico o un mensaje de texto aparentemente de alguien conocido, en el que se informa que hay que instalar una aplicación específica con urgencia. Una vez instalada, la aplicación infectada abre una puerta trasera a través de la seguridad del teléfono para que el acosador pueda conectarse cuando lo desee.

    Las variantes avanzadas pueden leer el contenido de mensajes de texto y correos electrónicos, e incluso escuchar llamadas telefónicas. Esta forma de malware proporciona todo lo necesario para seguir y espiar a un individuo. Según explica Kornecki, es increíblemente invasivo y revelador, y las víctimas generalmente no tienen idea de que su teléfono está infectado o de que están siendo espiadas.

  • ¿Cuáles son los objetivos de los programas espía?

    El stalkerware como software generalmente tiene buenas intenciones. No está para dañar o robar a la gente, sino que el objetivo central de estas aplicaciones es controlar a las personas e incluso protegerlas de daños. La aplicación, por ejemplo, puede ser un medio para que los padres hagan un seguimiento de sus hijos.

    Desafortunadamente, sus métodos no son éticos en lo más mínimo. Estas herramientas de espionaje provocan una violación masiva de la privacidad y son la razón principal por la que el stalkerware tiene la etiqueta de malware.

  • ¿Cuál es la situación en materia legal?

    El espionaje subrepticio de dispositivos sin consentimiento es ilegal. También lo es el acecho. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia son retiradas de estas tiendas.

    Stalkerware, software de acoso y controlLas aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo. Han existido enjuiciamientos de personas stalkers, pero son poco comunes. Claramente, la legislación actual no brinda una protección contra el stalkerware. Por esto, de acuerdo a la docente de la Facultad de Ingeniería de ORT, es un problema complejo.

    En primer lugar, es difícil declarar ilegal una tecnología que puede ayudar a los padres a proteger a los niños pequeños. Los desarrolladores pueden vender el producto como seguridad infantil aunque sepan que se utilizará para el acoso de adultos.

    En segundo lugar, el stalkerware generalmente deja poca evidencia forense de su uso. Si la víctima lo descubre, las reacciones comunes al software de acecho son cambiar de dispositivo o hacer un restablecimiento de fábrica en el dispositivo afectado. Así, se borra el registro de haber sido acosado cibernéticamente.

    Por lo tanto, hasta que se aborden las debilidades sociales y judiciales sistémicas, solo se puede confiar en la seguridad personal para estar a salvo del stalkerware.

  • ¿Es posible darse cuenta de que alguien está espiando nuestro dispositivo? ¿De qué forma?

    Los primeros indicios de que estamos bajo vigilancia los brinda la información. Hay que activar alertas cuando aparece la impresión de que hay una persona que conoce detalles que solo podría haber obtenido a través del acceso a un dispositivo inteligente, como nuestro teléfono.

    Kornecki indica que, una vez despertadas las sospechas, es recomendable estudiar la actividad del dispositivo: ¿se descarga rápido, incluso sin mostrar aplicaciones activas? ¿Gasta más datos de lo habitual? Jorge Coronado, fundador de la empresa de peritaje informático Quantika14, suele recomendar cargar el móvil al 100 % antes de ir a dormir y desactivar todas las aplicaciones que estén en ejecución. Si a la mañana siguiente el nivel de batería ha descendido más de lo habitual y se ha registrado un consumo notable de datos, puede que esté sucediendo algo inusual.

    Las sesiones abiertas son otra pista clave. Servicios como WhatsApp Web, Google o iCloud permiten consultar el registro de dispositivos que están accediendo a ellos en un momento determinado. Conviene revisarlas para asegurar que reconocemos todos los equipos que aparecen activos y cerrar las sesiones propias que no estamos utilizando.

Cuatro hábitos para estar a salvo

Kornecki detalla cuatro consejos a tener en cuenta:

  1. Como regla general, si no se está utilizando una aplicación, lo mejor es eliminarla.  
  2. No es recomendable dejar solo al dispositivo, porque muchos softwares necesitan acceso físico.
  3. Es preferible no utilizar el lector de huella digital, de esa forma, se evita que alguien pueda desbloquear el dispositivo cuando se está durmiendo.
  4. Es recomendable descargar una aplicación de seguridad. Los antivirus pueden detectar el spyware.

Miembro de:

  • Logo de HEVGA
  • Logo de Cumulus
  • Logo de Felafacs
  • Logo de IAB
Recursos académicos