La semana pasada , prometimos que, en honor a los meses de Conciencia Nacional de Ciberseguridad y Conciencia de Violencia Doméstica, continuaríamos la lucha contra el flagelo en línea conocido como stalkerware, o aplicaciones utilizadas para rastrear y espiar a las víctimas sin su consentimiento.
Les dijimos a los lectores que, a pesar de trabajar para protegerse contra los programas de stalkerware durante más de cinco años, era hora de llevar nuestros esfuerzos al siguiente nivel difundiendo la conciencia sobre stalkerware y sus peligros, y demostrando cómo la policía, los vendedores de ciberseguridad y los grupos de defensa puede formar equipo para obtener mejores resultados.
Presentamos nuestra visión y nuestros planes para acciones futuras, llamando a otros proveedores de seguridad, organizaciones e individuos a participar.
Y ahora estamos listos para volver al trabajo.
El NCSAM de este año enfatiza la responsabilidad personal, destacando la importancia de tomar medidas proactivas para mejorar la ciberseguridad en el hogar y en el lugar de trabajo. El tema general de 2019 se reduce a un ingenioso eslogan: Own IT. Asegúralo. Protegerlo . Si necesita que se deconstruya un poco, el mensaje pide a los usuarios que consideren las preocupaciones clave de seguridad, como mantener la privacidad en línea, proteger los dispositivos de los consumidores y las experiencias de navegación, y protegerse contra estafas y otras amenazas.
En el contexto de stalkerware, entonces, el objetivo de esta campaña en particular es aumentar la conciencia de esta amenaza, así como la dificultad de definir y, por lo tanto, proteger contra ella. Nuestro objetivo es ayudar a los usuarios a ser proactivos personalmente demostrando por qué el stalkerware es turbio y peligroso, dónde establecer la línea entre los programas legítimos de monitoreo y el stalkerware, y lo más importante, cómo protegerse contra el stalkerware si los usuarios sienten que se está utilizando contra ellos.
Lo que hace que el stalkerware sea peligroso
En blogs anteriores, ya describimos qué es stalkerware y qué puede hacer , especialmente en un dispositivo móvil. En pocas palabras: Stalkerware puede ver todo lo que ve en su dispositivo, escuchar todo lo que escucha, determinar su ubicación física e incluso controlar remotamente su cámara y micrófono. Las llamadas se pueden interceptar, espiar y grabar, todo sin el conocimiento del propietario del dispositivo.
Las aplicaciones de Stalkerware pueden realizar operaciones de vigilancia igualmente nefastas como el spyware , una categoría de amenazas que la industria de la ciberseguridad considera maliciosas. Sin embargo, a diferencia del spyware, el stalkerware está ampliamente disponible en el mercado abierto, incluido Google Play, para cualquiera que esté dispuesto a pagar.
A menudo se comercializan como herramientas de monitoreo parental , aunque a veces anuncian directamente su verdadero propósito (atrapar a un cónyuge infiel en el acto o «vigilar» a un socio), las aplicaciones de stalkerware pueden eludir muchos protocolos de detección de soluciones de seguridad cibernética porque, si se usan con consentimiento o como se comercializó originalmente, pueden no ser particularmente maliciosos.
El peligro es que existe una gran área gris entre el spyware malicioso utilizado por los estados nacionales y los programas de monitoreo legítimos utilizados por los padres o en el lugar de trabajo. Cuando la placa base de VICE informó por primera vez sobre el uso desenfrenado de las aplicaciones de vigilancia por parte de «personas normales», los amantes celosos o desconfiados a menudo fueron citados como los principales participantes. Y si bien las aplicaciones de stalkerware pueden ayudar a confirmar la sospecha persistente de un asunto, con mayor frecuencia se aprovechan como herramientas para el control y el abuso.
De hecho, según la línea directa nacional de violencia doméstica , la vigilancia digital es una forma de abuso en sí misma.
Tomemos un segundo para desempacar eso, porque es importante. Si alguien usa stalkerware para monitorear a su pareja sin saberlo, está participando en una forma de abuso . No es un gran salto desde allí a la manipulación en toda regla, e incluso a la violencia.
De hecho, de acuerdo con un estudio de 2014 realizado por NPR , un 85 por ciento de los refugios estadounidenses para mujeres maltratadas estaban trabajando directamente con una víctima que es rastreada por GPS; El 75 por ciento dijo que los abusadores de sus víctimas estaban escuchando a escondidas sus conversaciones de forma remota, utilizando aplicaciones móviles ocultas. Esto fue hace cinco años.
A pesar de los esfuerzos concertados para “eliminar” algunas aplicaciones conocidas de software de acosador para consumidores por parte de hacktivistas, incluida una violación de FlexiSpy y Retina-X , fabricantes de PhoneSheriff y SniperSpy, el mercado de vigilancia personal solo ha crecido.
En 2014, comenzamos con 421 firmas para aplicaciones definidas como stalkerware, incluidos programas de monitoreo y spyware. Las firmas se crean para identificar amenazas conocidas y se cargan en la base de datos de nuestro software para que cuando un usuario de Malwarebytes se encuentre con esa amenaza, la detectemos automáticamente.
Hoy, tenemos más de 4,300 firmas de monitoreo en nuestra base de datos, un aumento de más del 900 por ciento en cinco años. Y eso son solo firmas de amenazas conocidas.
A través de una tecnología llamada heurística del comportamiento, podemos identificar si una aplicación está actuando como una amenaza, en este caso, si está monitoreando la actividad del usuario, la ubicación, el historial del navegador o empleando otras técnicas de vigilancia, y detectarla en función de actividades sospechosas. De esa manera, detectamos muchas más amenazas que antes eran desconocidas. A través de la heurística y las firmas combinadas, ahora detectamos más de 150,000 aplicaciones de stalkerware.
Además, miles de esas aplicaciones están actualmente activas en la naturaleza. En los últimos tres meses, hemos visto 2.332 programas que consideramos stalkerware detectados al menos una vez por Malwarebytes para Android. De esos, 107 fueron categorizados como spyware, mientras que los otros 2,225 fueron marcados como monitores.
El software de monitoreo está catalogado actualmente como un programa potencialmente no deseado (PUP) por Malwarebytes, por lo tanto, no se bloquea y elimina automáticamente de los sistemas del usuario. En su lugar, aislamos la aplicación y permitimos a los usuarios tomar la decisión de mantener o no el programa y evitar que nuestro software lo detecte en el futuro o lo deseche.
Si bien esto permite a los usuarios tomar una decisión autónoma sobre qué tipos de aplicaciones permitir en sus dispositivos, también representa un desafío si los abusadores simplemente pueden agregar programas de monitoreo a una lista de exclusión y seguir espiando sin intrusiones.
Puede comenzar a ver ahora por qué el stalkerware ha resultado problemático para la industria de la seguridad. ¿Dónde trazas la línea entre libertad y seguridad? Para nosotros, se reduce a un término simple: consentimiento.
Para monitorear, o no para monitorear
En un mundo donde las oportunidades para conectarse en el ámbito digital se traducen en oportunidades para engañar, engañar, intimidar, acosar, acosar y de otra manera ser bombardeados por lo horrible, no es de extrañar que los usuarios estén tentados a vigilar a aquellos que más les importan: parejas e hijos.
Como dijimos en nuestro artículo sobre la diferencia entre las aplicaciones de monitoreo parental y el stalkerware, no estamos aquí para decirle a las personas cómo criar a sus hijos. Tampoco estamos a punto de eliminar los consejos de relación. Pero podemos decirle lo que se considera una invasión de la privacidad o el acceso no autorizado a los ojos de la ley, así como a la comunidad de ciberseguridad.
Si elimina las razones para usar aplicaciones de monitoreo, que van desde el amor legítimo y la preocupación por la seguridad hasta el deseo de ejercer poder y control sobre un individuo, las capacidades de muchos programas de monitoreo y stalkerware no son diferentes, técnicamente, de los programas de vigilancia utilizados por Estados nacionales.
Echemos un vistazo a algunos ejemplos para demostrar nuestro significado.
A continuación hay cuatro aplicaciones de monitoreo que, hasta ahora, solo Malwarebytes detecta. Dos de ellos todavía están disponibles en Google Play y en la App Store de Apple.
- Nombre de detección: Android / Monitor.CoupleTracker
- Disponible en: plataformas de terceros, su propio sitio web
- Características: incluye ubicación y actividad del teléfono visible en tiempo real; prevención de eliminación, que evita que los socios oculten o eliminen mensajes de texto, llamadas u otro contenido; historial de llamadas y mensajes de texto
- Nombre de detección: Android / Monitor.TrackFriend
- Disponible en: plataformas de terceros, su propio sitio web
- Características: incluye seguimiento de llamadas, correo electrónico y redes sociales; acceso a nombres de contactos, direcciones de correo electrónico y números de teléfono; capacidad de monitorear fechas y horas de contactos hechos con individuos, y número de veces contactadas
- Nombre de detección: Android / Monitor.SimplleKeyLogger
- Disponible en: Google Play
- Características: incluye registro de claves y eventos; navegador e historial de llamadas; aplicaciones accedidas; correo electrónico y contenido de texto; permite a los padres / socios modificar o eliminar archivos, aplicaciones e imágenes; registra el tiempo pasado en línea, usando aplicaciones o en otras actividades
- Nombre de detección: Android / Monitor.SaferKid
- Disponible en Google Play y App Store
- Características: monitoreo de mensajes de texto; gestión del tiempo de pantalla; navegador e historial de llamadas; acceso a nombres de contactos, direcciones de correo electrónico y números de teléfono; bloqueo de contenido para adultos; no se puede desactivar sin el conocimiento o consentimiento de los padres
Detectamos aplicaciones como estas bajo el pretexto de que podrían usarse legítimamente, pero también tienen el potencial de ser mal utilizadas. Más importante aún, muchas de las características y capacidades de estas aplicaciones pueden interpretarse como invasiones de la privacidad, incluso por parte de los padres que no intentan espiar a sus hijos. Y finalmente, si se implementa sin consentimiento, las aplicaciones de monitoreo cruzan la línea hacia territorio abusivo.
Por ejemplo, Couple Tracker requiere que ambos socios descarguen la aplicación en sus teléfonos y afirma que su ícono no se puede ocultar. Esto podría interpretarse como una señal de consentimiento, pero un abusador podría manipular fácilmente a una víctima para que participe o descargar la aplicación sin el conocimiento de su compañero, relegando el icono a un área menos visible en el teléfono.
Mientras tanto, Safer Kid permite a los padres monitorear la navegación web, los contactos telefónicos, los mensajes de texto y el historial de llamadas, al tiempo que restringe el acceso al contenido para adultos y las descargas de aplicaciones inapropiadas. Si bien limitar el acceso a Internet a contenido apropiado para la edad está dentro del derecho de los padres, las demás características de la aplicación anulan cualquier noción de privacidad. Y si un niño no conoce el conjunto completo de funciones de los controles parentales en su dispositivo, es probable que también se evapore cualquier confianza que haya establecido con ellos.
Si bien esta información por sí sola podría ser suficiente para disuadir a algunas personas, las aplicaciones de monitoreo, incluso aquellas utilizadas con consentimiento, a menudo están plagadas de vulnerabilidades y otros riesgos de seguridad.
En 2017, los investigadores de Cisco revelaron múltiples vulnerabilidades para «Circle with Disney», una herramienta para monitorear el uso de Internet de un niño. En 2018, un investigador de ciberseguridad con sede en el Reino Unido encontró dos servidores en la nube no seguros operados por TeenSafe . Los servidores incluían decenas de miles de detalles de cuentas, incluidas las direcciones de correo electrónico de los padres y las direcciones de correo electrónico de Apple ID de los niños.
El mes pasado, los investigadores de Avast descubrieron serias fallas de seguridad en 600,000 rastreadores portátiles para niños vendidos en Amazon y otros comerciantes en línea. Los dispositivos expusieron los datos enviados a la nube, incluidas las ubicaciones de GPS en tiempo real de los niños.
Armado con este conocimiento, si todavía está considerando una aplicación de monitoreo, trate de evitar estos marcadores importantes:
- ¿Se puede usar la aplicación sin el consentimiento de la persona que se está monitoreando?
- ¿El programa tiene capacidades que infringen la privacidad personal o permiten el acceso no autorizado según lo define la ley o su propio compás moral?
- ¿Existen riesgos de seguridad reales al usar la aplicación?
Si la respuesta es «sí» a cualquiera de estos, nuestro consejo es encontrar un programa diferente, o considerar abandonar la idea de vigilar a los seres queridos por completo.
Cómo protegerse contra el stalkerware
En el otro lado de la moneda están las víctimas de los acosadores, la mayoría de las veces parejas o cónyuges, con un guiño especial a aquellos involucrados en violencia doméstica. Dado que muchas de estas aplicaciones se pueden usar sin consentimiento e incluyen características ocultas que ocultan su presencia, es difícil para las víctimas de stalkerware saber exactamente a qué se enfrentan para determinar los siguientes mejores pasos.
Sin embargo, como se señaló anteriormente, la mayoría de las víctimas de violencia doméstica también son víctimas de abuso digital, incluido el seguimiento de sus ubicaciones y comunicaciones. Y la mayoría podría decirle que no sabían cómo lo hacía su compañero, pero sabían que, de alguna manera, habían «pirateado» su dispositivo.
Entonces, el primer paso es una verificación intestinal. Hay algunos síntomas técnicos de stalkerware, que incluyen una vida útil de la batería que se agota rápidamente y un mayor uso de datos, pero podrían ser síntomas de una multitud de otros problemas de malware, hardware o batería. Por lo tanto, cuando intente evaluar si su dispositivo ha sido infiltrado con stalkerware, tenga en cuenta los siguientes factores, que se detallan en nuestro artículo para víctimas de abuso doméstico sobre qué hacer cuando encuentra stalkerware en su dispositivo :
- ¿Su pareja tiene acceso físico a su dispositivo?
- ¿Su pareja conoce la contraseña de su dispositivo?
- ¿Tu pareja parece saber dónde estás sin decirle?
- ¿Su novia de repente hace preguntas urgentes sobre un tema que solo discutió por mensaje de texto o correo electrónico con otra persona?
- ¿Las fotos desaparecen repentinamente o aparecen en su dispositivo sin su manipulación?
- ¿Tu pareja parece saber demasiado ?
Los grupos de defensa de la violencia doméstica y las víctimas con las que hablamos señalaron la misma señal: una sensación de ser observados. Como Erica Olsen, directora del proyecto Safety Net para la Red Nacional para Terminar con la Violencia Doméstica, aconsejó a los usuarios en un blog anterior de Labs: confía en ti mismo. Conoces la sensación de ser observado y controlado. Confíe en esos sentimientos y nunca descarte sus propias preocupaciones.
Si bien documentamos previamente y cuidadosamente los próximos pasos para las víctimas de abuso, los siguientes pasos para los usuarios «regulares» no son tan matizados y complejos. Los usuarios de Android pueden descargar la versión gratuita de Malwarebytes para Android y ejecutar un escaneo para eliminar el stalkerware, spyware u otros programas de monitoreo. Si nuestro programa encuentra stalkerware en su dispositivo, le recomendamos que lo elimine e inmediatamente cambie la contraseña de su dispositivo (o cree una contraseña si no tiene una).
A partir de ahí, considere restablecer las contraseñas de otras cuentas utilizando un dispositivo limpio y seguro. Y en el futuro, preste especial atención a las aplicaciones en su dispositivo y los permisos disponibles para cada uno.
No conocemos los detalles de las relaciones de los usuarios con sus socios, y no nos atreveríamos a considerar asesorar sobre cómo averiguar quién puso el stalkerware en su dispositivo o si confrontar o no a una persona que usted sabe es responsable. Nuevamente, esto está fuera del contexto de la violencia doméstica. Para aquellos que son víctimas de abuso, es necesario un protocolo completamente diferente para garantizar la seguridad física. No podemos enfatizar eso lo suficiente.
Pero para aquellos que no corren el riesgo de tener parejas abusivas, podemos decir esto: mereces una experiencia autónoma, gratuita y segura con la tecnología. Quien infringe eso no es tu amigo. Si usted es un padre que quiere mantener a sus hijos seguros o una pareja que le preocupa que la persona que ama se extravíe, puede abordar estas situaciones sin destruir la confianza, con el consentimiento informado y con respeto a la privacidad personal.
Sobre el autor