Guía sobre los peligros del ‘stalkerware’: así funcionan las herramientas para el espionaje entre parejas

0

Un dispositivo inteligente guarda en su interior una enorme cantidad de información sobre el propietario: desde su ubicación, hasta sus números de contacto y mensajes enviados. Datos que pueden ser del interés de cibercriminales, pero también de personas cercanas a la víctima que quieran conocer sus movimientos. Para ello, una de las herramientas más empleadas es el ‘stalkerware‘, un programa que permite monitorizar las conversaciones y los movimientos de quien lo lleva instalado. Afecta especialmente a terminales Android; aunque también se puede encontrar en los iPhone, ahí es menos habitual.

«En algunos países este tipo de soluciones incluso son ilegales. Se emplean para espiar a parejas principalmente», explica en conversación con ABC Josep Albors, jefe de investigación

 y concienciación de la empresa de ciberseguridad ESET. Además, el experto hace hincapié en que estas herramientas de monitorización funcionan de una forma muy similar a como lo hace un troyano, tipo de código malicioso que está pensado para el robo de información de la víctima: «El ‘stalkerware’ te permite acceder a los contactos, los mensajes, las llamadas. A todo».

De acuerdo con los datos recabados por diversas empresas de ciberseguridad, el empleo del ‘stalkerware’ ha ido aumentando progresivamente hasta la llegada de la pandemia. Entonces, de acuerdo con información de
Kaspersky
, el número de detecciones bajó. No obstante, en 2021, el empleo volvió a crecer y, además, de forma importante: un 63% entre septiembre de 2020 y el pasado mayo, de acuerdo con datos de
Norton
.

«La bajada del uso es normal si tenemos en cuenta que con la crisis sanitaria muchas de las personas que podrían utilizarla han estado con su pareja. Y cuando digo su pareja me refiero a ella, porque las mujeres son las más afectadas por su uso», explica Albors.

El ‘stalkerware’ se puede encontrar en cualquier sitio. Sin embargo, es especialmente popular en los que emplean sistema operativo Android. Su tienda de aplicaciones oficial, Google Play Store, prohibió la comercialización de ‘apps’ de este tipo en 2020. Sin embargo, como con todo, hay casos en los que las soluciones consiguen superar la barrera de acceso camuflándose como algo que no son. Y si no se quiere recurrir a tiendas de aplicaciones, el acosador tiene otros espacios en los que un usuario puede adquirir la herramienta.

Para instalar el software, lo único que hace falta es tener acceso al dispositivo de la víctima. «Una vez se conocen las claves de acceso del móvil, lo normal es que si alguien es desconfiado revise los mensajes y cosas así. El siguiente paso llega cuando se instala el software, que además es completamente ilícito si la otra persona no sabe para que está instalado», señala el jefe de investigación de ESET.

Las empresas que hay detrás venden aplicaciones de ‘stalkerware’ bajo distintos pretextos: para supervisar a niños y niñas o como soluciones de seguimiento de empleados. Las leyes varían de un país o estado a otro, pero están empezando a llegar a un punto en común. Como decíamos, actualmente, por norma general, es ilegal usar este tipo de herramientas y aplicaciones que registran la actividad de los usuarios si no se tiene su consentimiento o el de la autoridad jurídica.

¿Cómo reconocerlo?

La seguridad total en internet no existe, pero como con cualquier otra amenaza, el usuario puede tomar una serie de precauciones para mitigar los riesgos de que su dispositivo sea contaminado. Lo primero que debe hacer, según los expertos, es no compartir las claves de desbloqueo del terminal con nadie, aunque la persona sea de confianza.

Asimismo, hay formas de detectar este tipo de herramientas. Desde Kaspersky, por ejemplo, afirman que su empleo provoca que la batería y los datos móviles se acaban mucho antes. Más allá de esto, hay que vigilar que todas la aplicaciones instaladas en el terminal son conocidas y que no están haciendo uso de permisos que no deberían tener, como el acceso al micrófono, los contactos o la localización. «Si el ‘stalkerware’ está bien diseñado es posible que ni siquiera deje rastro de su utilización. Si el usuario dispone de una solución de seguridad que monitorice el comportamiento de otras aplicaciones puede detectarla», explica el jefe de investigación de ESET.