Stalkerware: espionaje digital

El celular es hoy en día  uno de los objetos más personales y privados; por esta razón es blanco de muchas técnicas de espionaje cada vez más sofisticadas.

26 de noviembre, 2021

En estos últimos días, ha circulado una nota que señala espionaje en teléfonos de mujeres por sus parejas, situación totalmente reprobable. Es un hecho que este acto no necesariamente es privativo de hombres a mujeres; el espionaje no respeta género, situación económica, país, familia, empresa, etc.

El espionaje es una práctica ancestral e incluye un conjunto de técnicas asociadas a la obtención encubierta de datos, información confidencial o de cualquier género de secretos. Las técnicas más comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

En el caso de parejas, evidentemente es acto de celos, inseguridad o necesidad de control por citar algunas causas, las cuales no están tan lejos de las prácticas de espionaje a nivel empresa, gobierno, etc.

También hay casos donde los padres espían a sus hijos para monitorear su navegación web, empresas que espían a sus empleados, sobre todo en los dispositivos propios que la empresa o patrón provee a sus empleados.

Algunas empresas y gobiernos han usado el espionaje para saber el movimiento de sus rivales, conocer secretos industriales, próximas acciones, planes, etc. Evidentemente es una práctica llena de ilegalidad.

STALKERWARE

Es un término usado para describir a cualquier app o programa malicioso, plantado en el dispositivo de la víctima con el objetivo de espiar. Se instala accediendo físicamente al dispositivo o mediante ingeniería social. Las aplicaciones recientes de Stalkerware se venden en un modelo de pago por uso conocido como SaaS. Este tipo de programas son para todo tipo de equipos, desde celulares, tabletas y computadores de todo tipo.

Cuando un malware de este tipo es instalado en el equipo de la víctima, éste registra los datos que se ingresan en el dispositivo y los envía a un tercero que se suministra al programa durante la instalación. Stalkerware actúa sin que la víctima sepa que está recolectando su información; como tal, es una violación de la privacidad y se considera un programa no deseado.

El Stalkerware puede rastrear diferentes tipos de información. Por ejemplo, puede monitorizar los mensajes de la víctima, mientras que transmite la ubicación del objetivo de regreso a casa. Como tal, el diseño de cada stalkerware cambia dependiendo de lo que está diseñado para rastrear.

Stalkerware se parece mucho a software espía, un término que incluye programas como keyloggers y clipper malware. ¿Qué hace que el stalkerware sea diferente al spyware o spouseware? La principal diferencia es que el software espía se infiltra en los sistemas bajo la apariencia de un programa legítimo y envía los datos a un agente malintencionado desconocido. Stalkerware, por otro lado, anuncia abiertamente sus funciones a clientes potenciales y envía los datos a una dirección de correo electrónico que el usuario proporciona. El spyware se descarga por accidente, mientras que el stalkerware se instala deliberadamente en los dispositivos que el usuario desea rastrear.

LEGALIDAD

Es sencillo, si la app se instala sin el consentimiento del usuario del dispositivo, es un acto ilegal, es una invasión a la privacidad. Además, las aplicaciones generalmente violan las políticas para las aplicaciones vendidas en las tiendas administradas por Google y Apple, y con frecuencia se retiran de esas tiendas.

Sin embargo, todavía se instalan en los teléfonos de otras personas, encontrando las aplicaciones a la venta en los sitios web de los creadores de aplicaciones en lugar de en una tienda de aplicaciones. Las aplicaciones a menudo se venden como servicios de monitorización de niños o empleados, pero están listas para el abuso porque pueden funcionar sin ser detectadas en un dispositivo.

¿COMO PUEDO SABER SI TENGO INSTALADO UNA APP ESPÍA?

Normalmente se presentan algunos de los siguientes incidentes en teléfonos celulares:

  1. Aumento en el uso de datos, vale la pena revisar qué tantos datos se usan y compararlo con meses previos.
  2. Aparición repentina de ventanas emergentes (pop ups).
  3. Aparición de aplicaciones desconocidas o no deseadas.
  4. Menor duración de la batería.
  5. Sobrecalentamiento del dispositivo.
  6. Comportamiento raro del equipo.

Algunas apps que sirven para espiar dispositivos móviles son:

Track Employees Check Work Phone Online Spy Free , Spy Kids Tacker, Spy Tracker, Phone Cell Tracker, Mobile Tracker, , SMS Tracker y Employee Work Spy y entre otras.

¿QUÉ DEBO HACER ANTE LA POSIBILIDAD DE TENER UNA APP ESPÍA EN MI DISPOSITIVO?

Sin duda, reiniciar el dispositivo, esto es, borrar todo lo posible y reiniciarlo a valores de fábrica, es lo más saludable. Una vez que ya hicimos esto, es recomendable usar aplicaciones antivirus.

CONCLUSIONES

Esta situación se da cuando no cambiamos la contraseña de nuestros dispositivos con determinada frecuencia o cuando permitimos que alguien lo use sin estar al pendiente del mismo.

El teléfono celular se ha convertido en uno de los objetos más personales y privados, por lo tanto es fundamental usarlo adecuadamente y en esto no nos referimos al hecho de que seamos capaces de garantizar el acceso seguro del mismo para evitar caer en estos muy desagradables incidentes.

Estimado lector y lectora… mucho ojo, mucho ojo a sus equipos, mucho ojo con quien usa sus equipos y por favor, usen contraseñas seguras y actualicen las mismas con cierta regularidad… la inseguridad está muy brava.

REFERENCIAS

https://es.wikipedia.org/wiki/Espionaje

 

Comentarios


author avatar
Guillermo Hernández Salgado
Informático de profesión. Comercial por convicción. Apasionado por Ventas, Innovación, Tecnología, Golf, Fotografía y por los placeres y pecados de la vida. Twitter: @ghernandezs Instagram: @ghernandezsalgado Facebook: facebook.com/guillermo.hernandezsalgado

El sonido más poderoso del mundo: nuestro nombre

Fernando Díez Ruiz Associate professor, Universidad de Deusto En cualquier interacción humana, desde una conversación informal hasta una reunión profesional, hay un...

abril 14, 2026
¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

En las últimas semanas, dos jurados en Estados Unidos han declarado a grandes empresas tecnológicas responsables de negligencia por el diseño de sus productos...

abril 15, 2026




Más de categoría
Infografía que contrasta un guardián IA azul con un hacker naranja sobre la seguridad de nuestros datos en 2026.

CLAUDE MYTHOS: ¿EL GUARDIÁN O EL HACKER DEFINITIVO?

Claude Mythoses el recordatorio de que la misma llave que cierra la puerta puede usarse para abrirla.

abril 24, 2026
¿Cómo mantenerse bien informado…?

Registro de celulares

Desde el 9 de enero de 2026, en México entró en vigor la obligación de registrar las líneas de...

abril 23, 2026
La IA y el Programador: ¿Una Nueva Era o el Comienzo del Fin?

De los test vocacionales al análisis de datos: elegir estudios en la era de la IA

Luis Angel Tapia Aneas Profesor UVA, Universidad de Valladolid Elegir qué estudiar siempre ha sido una decisión complicada, pero...

abril 20, 2026
¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’

En las últimas semanas, dos jurados en Estados Unidos han declarado a grandes empresas tecnológicas responsables de negligencia por el diseño...

abril 15, 2026