Las aplicaciones de Android te están espiando, y no hay una manera fácil de detenerlas

Los problemas de seguridad de Android no necesitan presentación, pero otra amenaza que no ha recibido su parte justa de conciencia se relaciona con las aplicaciones de spyware y stalkerware. Estas aplicaciones se pueden instalar en secreto en el teléfono de una víctima para monitorear su actividad y se pueden explotar para acosar a las víctimas de abuso doméstico y participar en el acoso en línea. Todo lo que alguien necesita es acceso físico al teléfono de la víctima para instalar estas aplicaciones, lo cual no es demasiado difícil en casos de abuso doméstico.

Contenido

  • Un alcance de daño sin precedentes
  • Ocultar, manipular y jugar con el sistema
  • Disimulado, arriesgado y extremadamente propenso a las fugas
  • ¿Qué puedes hacer?

Llámalo una versión impulsada por aplicaciones de Acecho AirTag, pero con esteroides, porque estas aplicaciones de software espía pueden robar todo, incluidos mensajes, registros de llamadas, correos electrónicos, fotos y videos. Algunos incluso pueden activar el micrófono y la cámara, y secretamente transferir estas grabaciones a un servidor remoto donde el abusador puede acceder a ellas. Dado que las políticas de Google Play no permiten aplicaciones de acecho, estas aplicaciones se venden a través de sitios web de terceros y deben descargarse.

Ilustración de una persona que mira a escondidas a través de un teléfono
Generado usando Dall-E 2 / OpenAI

Tan peligroso como suena, la situación es aún más sombría debido a la falta de mecanismos de defensa en Androide teléfonos, especialmente para personas que no son particularmente expertas en tecnología. un colaborativo esfuerzo de investigación dirigido por Alex Liu de la Universidad de California, San Diego, estudió 14 aplicaciones de stalkerware que son fácilmente disponibles en sitios web en línea de terceros, y los encontré cargados con algunos extremadamente preocupantes capacidades.

Vídeos recomendados

Un alcance de daño sin precedentes

En términos de sus capacidades básicas, estas aplicaciones pudieron acceder a las entradas del calendario, registros de llamadas, entradas del portapapeles, contactos, información extraído de otras aplicaciones instaladas en el teléfono de la víctima, detalles de ubicación, información de red, detalles del teléfono, mensajes y medios archivos

La mayoría de estas aplicaciones también pudieron acceder en secreto a la transmisión de la cámara y al micrófono para la captura multimedia, tomando capturas de pantalla a través de un comando remoto e incluso accediendo a datos protegidos. Pero ahí no es donde termina la historia de terror.

Captura de pantalla de la biblioteca de aplicaciones en un teléfono Android
El ícono de Wi-Fi en la parte superior de la biblioteca de aplicaciones es falso. Así es como algunas aplicaciones de spyware se ocultan a simple vista.Universidad de California en San Diego

Once de las aplicaciones estudiadas intentaron ocultar el proceso de desinstalación, mientras que todas y cada una de las aplicaciones de spyware venían codificadas. con una funcionalidad "muy dura" que le permitía iniciarse automáticamente después de un reinicio o después de la limpieza de la memoria por parte de Android sistema. Se sabe que dichas aplicaciones deshabilitan los botones "Forzar detención" y "Desinstalar" en algunos casos.

Uno pensaría que una mirada rápida al iniciador de aplicaciones alertaría a la víctima sobre cualquier aplicación sospechosa instalada en sus teléfonos. Pero ese privilegio no está realmente disponible para las víctimas de estas aplicaciones de spyware, que pueden costar entre $30 y $100 con un modelo de suscripción.

Ocultar, manipular y jugar con el sistema

Ilustración de una mujer mirando a través de un teléfono
Generado usando Dall-E 2 / OpenAI

Liu, autor principal del artículo de investigación, dijo a Digital Trends en una entrevista que la mayoría de estas aplicaciones intentan ocultar o usar nombres e iconografías "inocentes" para evitar sospechas. Por ejemplo, 11 de las 14 aplicaciones de spyware intentaron ocultarse a simple vista bajo la apariencia de aplicaciones con nombres como "Wi-Fi", "Servicio de Internet" y "Servicios de sincronización", completos con íconos de sistema creíbles para ayudar a evitar cualquier problema. sospecha.

Dado que estos son servicios básicos para un teléfono, muchos usuarios no querrán interactuar con ellos por temor a que rompa los sistemas correspondientes en su teléfono. Pero hay más en el factor de amenaza aquí. “También hemos visto casos avanzados en los que estas aplicaciones pueden ocultarse en la pantalla de la aplicación o en el iniciador de la aplicación”, dijo Liu.

Algunas de estas aplicaciones intentaron activamente ocultar el ícono de la aplicación después de instalarse para que la víctima nunca supiera que el software de vigilancia estaba activo en su teléfono. Además, la mayoría de estas aplicaciones, a pesar de ejecutarse en segundo plano y abusar del sistema de permisos de Android, no aparecen en la pantalla de aplicaciones recientes.

“Si no lo ves, cómo lo sabes”.

Digital Trends le preguntó a Liu si estas aplicaciones de spyware que se ejecutan en secreto en segundo plano y recopilan datos confidenciales información personal, puede aparecer en las llamadas aplicaciones más limpias que aconsejan a los usuarios que desinstalen aplicaciones que no han usado en Un rato. Liu, que presentará los hallazgos en una conferencia en Zúrich este verano, dice que el equipo no exploró esa posibilidad.

Sin embargo, hay pocas posibilidades de que estas aplicaciones de limpieza de almacenamiento marquen las aplicaciones de spyware como redundantes porque estas aplicaciones siempre se ejecutan en segundo plano y no se marcarán como inactivas. Pero el puro ingenio que emplean algunas de estas aplicaciones es materia de pesadillas de privacidad.

Disimulado, arriesgado y extremadamente propenso a las fugas

Ilustración de una persona rociando a otra persona usando un teléfono
Generado usando Dall-E 2 / OpenAI

Cuando inicia la cámara en cualquier aplicación, ve una vista previa de lo que está frente a la cámara. Algunas de estas aplicaciones reducen el tamaño de la vista previa a 1 × 1 píxel o incluso hacen que la vista previa sea transparente, lo que hace que es imposible detectar si una aplicación de acoso está grabando un video o enviando la vista en vivo a un control remoto servidor.

Algunos de estos ni siquiera muestran una vista previa, capturando directamente el video y transmitiéndolo en secreto. Una de estas aplicaciones, llamada Spy24, utiliza un sistema de navegador secreto para transmitir imágenes de cámara de resolución completa. La llamada telefónica y la grabación de voz también son un rasgo bastante común entre estas aplicaciones.

También se descubrió que las aplicaciones de stalkerware estudiadas abusan de la configuración de accesibilidad en Android. Por ejemplo, los usuarios con discapacidad visual o auditiva hacen que el teléfono lea el contenido de la pantalla. Esta laguna permite que estas aplicaciones lean el contenido de otras aplicaciones que se ejecutan en la pantalla, extraigan datos de las notificaciones e incluso eviten la activación del recibo de lectura.

Las aplicaciones de spyware abusan aún más del sistema de accesibilidad para el registro de pulsaciones de teclas, que es una forma común de robar información confidencial, como credenciales de inicio de sesión para billeteras y sistemas bancarios. Algunas de las aplicaciones que se estudiaron se basaban en un sistema de SMS, lo que implica que el mal actor envíe un SMS para activar ciertas funcionalidades.

Pero en algunos casos, ni siquiera se necesitó un SMS de activación para hacer el trabajo. Una de las aplicaciones (llamada Spapp) es capaz de borrar de forma remota todos los datos del teléfono de la víctima usando solo un SMS. Un pirata informático puede enviar mensajes aleatorios con diferentes combinaciones de contraseñas para hacerlo, incluso sin que el abusador lo sepa, lo que agrava aún más el factor de riesgo.

Ilustración de personas de pie en la pantalla de un teléfono
Generado usando Dall-E 2 / OpenAI

Si bien estas aplicaciones de spyware fácilmente disponibles son peligrosas por sí mismas, otro aspecto que genera preocupación es su débil seguridad cuando se trata de almacenar información personal robada. Un grupo saludable de estas aplicaciones transmitió los datos a través de conexiones HTTP sin cifrar, lo que significa que un mal actor puede espiar la red Wi-Fi y obtener acceso a todo.

Seis de las aplicaciones almacenaron todos los medios robados en URL públicas, asignando números aleatorios a los paquetes de datos. Un pirata informático podría jugar con estos dígitos aleatorios para robar datos asociados no solo con una, sino con varias cuentas implementadas en diferentes dispositivos para espiar a víctimas aleatorias. En algunos casos, los servidores de las aplicaciones de software espía continúan recopilando datos incluso después de que vence la licencia de suscripción.

¿Qué puedes hacer?

Entonces, ¿cómo puede un regular teléfono inteligente usuario evitar convertirse en la próxima víctima de estas aplicaciones de spyware? Liu dice que eso requeriría una acción proactiva porque Android no tiene ningún sistema automatizado para alertarlo sobre aplicaciones de spyware. “No existe una forma definitiva de saber si hay algún problema con su teléfono”, enfatiza Liu.

Sin embargo, puede buscar ciertos signos. “Estas aplicaciones se ejecutan continuamente en segundo plano, por lo que te encontrarías con un uso de batería anormalmente alto”, me dice Liu. “Así es como sabes que algo podría estar mal”. Liu también destaca el sistema de alerta de sensor de Android, que ahora muestra un ícono en la parte superior cuando una aplicación está usando la cámara o el micrófono.

Liu, quien es un Ph. D. estudiante del departamento de ciencias de la computación de la universidad, dice que si su uso de datos móviles aumentó repentinamente, eso también es una señal que algo está mal porque estas aplicaciones de spyware envían constantemente grandes paquetes de datos, incluidos archivos multimedia, registros de correos electrónicos, etc. a un servidor remoto.

Conmutadores de acceso al micrófono y la cámara en un teléfono Android
Android 12 agregó estos interruptores rápidos para el control del micrófono y la cámara, junto con indicadores en la parte superior cuando una aplicación los está usando.

Otra forma infalible de encontrar estas aplicaciones sospechosas, especialmente aquellas que se ocultan del iniciador de aplicaciones, es verificar la lista de todas las aplicaciones instaladas en su teléfono desde la aplicación Configuración. Si ve alguna aplicación que parece sospechosa, tiene sentido deshacerse de ella. “Debes revisar todas las aplicaciones y ver si las reconoces o no. Esa es la solución definitiva porque ninguna aplicación puede esconderse allí”, agrega Liu.

Por último, también tienes el Panel de Privacidad, un característica introducida con Android 12, que te permite ver todos los permisos otorgados a cada aplicación. Para los usuarios conscientes de la privacidad, es recomendable revocar los permisos que creen que una aplicación determinada no debería tener en primer lugar. El panel de Configuración rápida, al que se puede acceder deslizando hacia abajo desde el borde superior, permite a los usuarios desactivar el acceso al micrófono y la cámara si alguna aplicación está utilizando esos permisos en segundo plano.

“Pero al final del día, requiere cierta experiencia técnica”, concluye Liu. Esa no es la situación ideal para cientos de millones de usuarios de teléfonos inteligentes Android. Liu y el resto del equipo detrás del trabajo de investigación tienen una lista de pautas y sugerencias para que Google se asegure de que Androide ofrece un mayor grado de protección a los usuarios contra estas aplicaciones de spyware.

Recomendaciones de los editores

  • ¿Qué es la aplicación Temu? Aquí está todo lo que necesitas saber
  • Nuestras 5 aplicaciones favoritas para iPhone y Android de desarrolladores negros
  • Esta aplicación gratuita de Android le dio a mi teléfono superpoderes para clonar
  • Google quiere que sepas que las aplicaciones de Android ya no son solo para teléfonos
  • Las mejores aplicaciones de bloqueo de anuncios para Android en 2022