Stalkerware: el incremento del uso de aplicaciones espía y los riesgos de seguridad

Hubo un incremento del 48% en la detección de estas plataformas de monitoreo en el último daño, según una investigación

Las aplicaciones espía son conocidas como stalkerware (iStock)
Las aplicaciones espía son conocidas como stalkerware (iStock)

Se conoce como stalkerware al software para monitorear o controlar que un acosador instala silenciosamente en el dispositivo de una víctima sin que ésta lo sepa. Además de lo polémico que resulta este tipo de sistemas, muchas de estas aplicaciones contienen vulnerabilidades que exponen la privacidad y seguridad de quienes son espiados y también de quienes espían.

Las aplicaciones de este tipo se volvieron cada vez más populares en los últimos años, según una investigación realizada por la empresa de ciberseguridad Eset. En 2019, se identificó que el stalkerware para Android aumentó casi cinco veces con respecto a 2018, y este crecimiento en 2020 fue de 48% en comparación con 2019.

El stalkerware puede monitorear la ubicación GPS del dispositivo de una víctima, las conversaciones, imágenes, historial del navegador y más. También almacena y transmite todos estos datos.

Por lo general, se necesita tener acceso físico al dispositivo de la víctima para realizar la instalación de este tipo de contenido. Para evitar ser identificados como stalkerware y permanecer fuera del radar, los proveedores de estas aplicaciones suelen catalogarlas como una protección para niños, parejas o empleados, sin embargo, la palabra “espía” también se utiliza muchas veces en los sitios web.

Cabe señalar que Google Play tiene una medida de seguridad que prohíbe las aplicaciones espía en su tienda digital. Sin embargo, a veces las apps de monitoreo se descargan por fuera de la tienda oficial, por un APK, por eso, a pesar de esta restricción, las personas que instalan este tipo de contenido logran su cometido valiéndose de otras vías. A su vez, en algunos casos, como ya se mencionó anteriormente, se enmascaran como supuestas aplicaciones de otro tipo, como protección y cuidado para niños, por ejemplo.

Se hallaron problemas graves de seguridad y privacidad que podrían resultar en que un atacante tomara el control del dispositivo de una víctima y de la cuenta de la herramienta de stalkerware e interceptara los datos de la víctima  (Foto: Pixabay)
Se hallaron problemas graves de seguridad y privacidad que podrían resultar en que un atacante tomara el control del dispositivo de una víctima y de la cuenta de la herramienta de stalkerware e interceptara los datos de la víctima (Foto: Pixabay)

“Como mínimo, las aplicaciones de stalkerware promueven un comportamiento cuestionable desde el punto de vista ético, lo que lleva a la mayoría de las soluciones de seguridad para móviles a señalar a estas aplicaciones como indeseables o dañinas. Sin embargo, dado que estas apps acceden, recopilan, almacenan y transmiten más información que cualquier otra aplicación que hayan instalado sus víctimas, nos interesaba saber qué tan bien estas aplicaciones protegían semejante cantidad de datos y tan sensibles”, destacó Lukas Stefanko, especialista de la compañía.

Según un análisis realizado por los investigadores de la compañía, en 58 de 86 aplicaciones de este tipo, se identificaron 158 problemas de seguridad y privacidad que pueden tener un impacto grave en la víctima; y, de hecho, incluso el acosador o el proveedor de la aplicación pueden correr algún riesgo.

Se hallaron problemas graves de seguridad y privacidad que podrían resultar en que un atacante tomara el control del dispositivo de una víctima y de la cuenta de la herramienta de stalkerware e interceptara los datos de la víctima.

De este modo la podría incriminar cargando pruebas falsas, o lograría ejecutar código de manera remota en el teléfono de la víctima, con otros objetivos. En este sentido, un atacante puede llevar a cabo acciones como aprovecharse de problemas de seguridad o fallas de privacidad en la aplicación o servicios de monitoreo asociados.

Desde la empresa de seguridad cuentan que informaron en reiteradas ocasiones de estos problemas a los proveedores afectados. Al momento, solo seis proveedores solucionaron los problemas identificados; en tanto que 44 proveedores no respondieron y siete prometieron solucionar sus problemas en una próxima actualización. Además, un proveedor decidió no solucionar los problemas informados.

SEGUIR LEYENDO: