Protéjase del abuso: cómo encontrar y eliminar Stalkerware en su teléfono y PC

¿Qué pasa si sus llamadas telefónicas, mensajes de texto, sesiones de FaceTime y ubicaciones de GPS se registran sin su consentimiento? ¿Qué pasaría si todos estuvieran siendo enviados a un acosador experto en tecnología que hubiera introducido malware en sus teléfonos, tabletas y computadoras, molestándolos efectivamente? Ese es el trabajo inquietante del stalkerware, un tipo de software disponible comercialmente diseñado para espiar a las víctimas sin ser detectado.

Stalkerware puede funcionar de forma sigilosa, por lo que probablemente no sabría si sus dispositivos lo tenían instalado. De acuerdo a un Informe 2020 de la empresa de ciberseguridad Kaspersky, la mayoría de las personas con stalkerware en sus dispositivos ni siquiera saben que existe el tipo de software, lo que significa que no pueden protegerse de él. Lo ayudaremos a comprender qué es el stalkerware, cómo eliminarlo de sus dispositivos y cómo asegurarse de que los acosadores no puedan volver a instalarlo en sus dispositivos, una vez que estén limpios.

Qué es el Stalkerware y por qué se considera abusivo

No se equivoque, el stalkerware es una forma de abuso. De acuerdo con la Coalición contra el Stalkerware (CAS), este tipo de software “puede facilitar la vigilancia, el acoso, el abuso, el acecho y la violencia de la pareja íntima”. El Stalkerware a menudo se comercializa como una forma de espiar a parejas románticas actuales o anteriores, pero también se puede encontrar empaquetado como software de control parental o soluciones de seguimiento de empleados.

El estatus legal de los programas de Stalkerware es vago en la mayoría de los países. En muchos lugares, el software en sí puede distribuirse legalmente. Sin embargo, el uso de stalkerware para monitorear a alguien puede ser un delito punible. Las personas que crean stalkerware generalmente mencionan esto en los términos y condiciones, indicando que no debe usar el software de una manera que sea ilegal en el país o territorio en el que vive.

El abuso habilitado por la tecnología no se limita al stalkerware. Los abusadores pueden usar utilidades aparentemente inocuas y aplicaciones de control parental integradas como las funciones “Find My” y Screen Time en los dispositivos Apple para controlar el paradero y la actividad de su pareja. Los acosadores pueden usar y abusar de la aplicación Family Link de Google de manera similar para rastrear a los sobrevivientes o limitar los sitios a los que pueden acceder.

Con la ayuda de Victor Chebyshev, investigador principal de seguridad en el equipo de análisis e investigación global de Kaspersky, hemos compilado varias formas para que pueda verificar sus dispositivos en busca de stalkerware y hemos creado una guía para deshacerse de él. Una nota importante: debe existir un plan de seguridad para el sobreviviente de abuso antes de eliminación de stalkerware. El solo hecho de deshacerse del software puede alentar al perpetrador a agravar la situación y representar un riesgo para la seguridad.

¿Quién más está escuchando tu teléfono?

Chebyshev me dijo que generalmente es difícil descubrir este tipo de software porque está diseñado para permanecer oculto y ejecutarse en segundo plano en un dispositivo. Dicho esto, hay algunas señales que debe buscar cuando se trata de detectar stalkerware.

  • Eche un vistazo a la duración de la batería de su teléfono. Si la batería de repente comienza a agotarse rápidamente, es posible que tenga algunos stalkerware ejecutándose en segundo plano.

  • Si está lidiando con un sobrecalentamiento constante del dispositivo, esa es otra posible señal de que se está ejecutando un programa sigiloso en su teléfono o tableta.

  • Examine sus informes de datos móviles. Si ve un crecimiento muy alto del tráfico de datos y no ha cambiado su uso recientemente, es posible que se haya instalado stalkerware en su dispositivo.

  • Verifique los permisos de las aplicaciones instaladas.

“Las aplicaciones de Stalkerware pueden estar disfrazadas con un nombre incorrecto con acceso sospechoso a mensajes, registros de llamadas, ubicación y otras actividades personales”, dijo Chebyshev.

Las señales de advertencia enumeradas anteriormente no son necesariamente una prueba de que tenga un problema de stalkerware. Es por eso que necesita ejecutar un escáner antivirus si cree que está siendo monitoreado. De acuerdo a Pruebas de AV-Comparatives, los programas antivirus están mejorando en la detección de aplicaciones de stalkerware en Android. La mayoría de los productos antivirus probados tenían al menos una tasa de detección del 80%. NortonLifeLock fue el valor atípico, con una tasa de detección del 50%, y los investigadores de AV-Comparatives creían que se debía a que es una marca conocida, por lo que los desarrolladores de stalkerware diseñan sus productos para esconderse de ella.

¿Cómo se obtiene Stalkerware?

Google no permite aplicaciones conocidas de stalkerware en Play Store, pero algunas aplicaciones logran pasar por alto su vigilancia. Otras aplicaciones se pueden cargar lateralmente en el teléfono (lo que significa que se descargan de Internet, no a través de Play Store, y se instalan en el teléfono). Las aplicaciones de carga lateral requieren que alguien con acceso a su teléfono lo tenga en su posesión física, por lo que si está reparando o configurando su teléfono por otra persona, es posible que tengan la oportunidad de instalar stalkerware.

También hay empresas que venden iPhones falsos de bajo costo de China. Vimos los teléfonos en la conferencia Black Hat de 2019. Las falsificaciones ejecutan versiones modificadas de Android que se parecen a iOS y vienen precargadas con malware. Un acosador podría regalar uno de estos teléfonos y ejercer cualquier forma de control sobre otra persona a distancia.

Es más difícil para los abusadores instalar stalkerware en iPhones que en dispositivos Android porque Apple no tiene un mecanismo incorporado para descargar aplicaciones. Dicho esto, los abusadores pueden sortear esta limitación con un iPhone con jailbreak.

“Todavía necesitan acceso físico al teléfono para hacer jailbreak, por lo que los usuarios de iPhone que temen la vigilancia siempre deben vigilar su dispositivo. Alternativamente, un abusador puede ofrecer a su víctima un iPhone, o cualquier otro dispositivo, con stalkerware preinstalado como regalo. Hay empresas que hacen que sus servicios estén disponibles en línea para instalar este tipo de herramientas en un teléfono nuevo y entregarlo a un destinatario involuntario en un empaque de fábrica para celebrar una ocasión especial ”, explicó Chebyshev.

No es fácil saber si tienes un iPhone con jailbreak. Hay aplicaciones dudosas en el mercado que afirman decirte si el teléfono que tienes tiene jailbreak o no, pero la mejor manera de conocer el historial de tu teléfono es comprándolo tú mismo, directamente de Apple.

Cómo quitar Stalkerware de su dispositivo móvil

Primero, recuerde tener un plan de seguridad establecido, como se mencionó anteriormente. Además, considere la posibilidad de preservar la evidencia del stalkerware para emprender acciones legales.

Hay dos formas de eliminar el stalkerware de su dispositivo: use un software de seguridad para detectar y eliminar el stalkerware, o realice un restablecimiento de fábrica en el teléfono. El restablecimiento de fábrica eliminará la aplicación infractora y se llevará todo el resto de sus datos, por lo que debe hacer una copia de seguridad de sus datos importantes antes de usar esta táctica.

Recomendado por nuestros editores

La ventaja del método de restablecimiento de fábrica es que no necesita saber realmente si tiene stalkerware, o incluso ser capaz de detectarlo. Si se encuentra en una situación en la que sospecha que es probable que un abusador lo haya instalado en su teléfono, puede recuperar al menos parte de su tranquilidad simplemente realizando este restablecimiento.

Su computadora también podría tener errores

Chebyshev dice que el stalkerware para computadoras de escritorio y portátiles es raro, pero existe. Al igual que con los dispositivos móviles, a menudo se empaqueta y se vende como software de control parental o de supervisión de empleados. Por supuesto, también existen registradores de pulsaciones de teclas anticuados.

Si sospecha que su computadora está infectada con stalkerware, es mejor usar una herramienta antivirus para escanear la computadora y detectar el software. El software antivirus también debería poder ayudarlo a eliminar el stalkerware una vez que se detecta. Para aplicaciones persistentes y difíciles de eliminar, también puede intentar descargar una herramienta antivirus gratuita de solo limpieza, como Malwarebytes Free, ganador de Editors ‘Choice.

Si ninguno de estos enfoques funciona, debe volver a su software antivirus principal y buscar el Disco de rescate o una función con un nombre similar. Esto le permitirá crear una imagen de disco que cree un USB o DVD de arranque con un escáner antivirus incorporado. Debido a que el disco de rescate ejecuta un sistema operativo que no es Windows, el malware basado en Windows no puede resistirlo. Inicie desde Rescue Drive y ejecute un análisis completo de su unidad. Esto debería encontrar y eliminar casi todo lo que pueda estar enfrentando.

Eliminar el Stalkerware es solo el primer paso

Has encontrado stalkerware en tu dispositivo. Ha eliminado el software. ¿Ahora que? Querrá hacer un balance de cualquier otra forma en que la gente pueda estar rastreando. ¿Tienes algún Apple Airtags inesperado en tu coche, en los bolsillos de tu abrigo, en tus bolsos? Querrás comprobarlo. Apple está trabajando para hacerlos menos fáciles de explotar para los acosadores, pero aún existe la posibilidad de que se utilicen indebidamente.

También querrá reforzar la seguridad de sus dispositivos ahora que están limpios. Proteja con contraseña todos sus dispositivos con contraseñas nuevas y seguras. Cambie inmediatamente las contraseñas de su correo electrónico, perfiles de redes sociales, banca y cualquier otra cuenta importante. Utilice contraseñas difíciles de adivinar y guárdelas en un administrador de contraseñas protegido por contraseña. No permita que otras aplicaciones almacenen o guarden sus contraseñas por usted. Configure la autenticación multifactor para sus cuentas. Asegúrese de mantener sus dispositivos con usted o físicamente asegurados. Tener acceso físico a sus dispositivos puede facilitar el trabajo de un acosador.

Finalmente, si cree que está experimentando acoso, espionaje o cualquier forma de monitoreo sin su consentimiento, visite el Recursos CAS página para encontrar ayuda local y grupos de apoyo.

Similar Posts

Leave a Reply

Your email address will not be published.