Puerto de chancay desafía la soberanía peruano por un fallo judicial. Puerto de chancay desafía la soberanía peruano por un fallo judicial.
Puerto de chancay desafía la soberanía peruano por un fallo judicial. Puerto de chancay desafía la soberanía peruano por un fallo judicial.

Cómo saber si están espiándote a través de tu smartphone

En diciembre, cientos de usuarios de iPhone y Android recibieron una notificación de amenaza en la que se les advertía que su dispositivo había sido objeto de spyware. Días después, Apple y Google corrigieron los agujeros de seguridad que, según los expertos, se utilizaron para introducir el sigiloso malware en un grupo selecto de dispositivos.

El spyware, o software espía, es tan peligroso porque el adversario puede ver y oír todo lo que haces en tu smartphone, incluso a través de aplicaciones de mensajería cifrada como WhatsApp y Signal. Pero tiende a estar extremadamente dirigido contra disidentes, periodistas, políticos y líderes empresariales que operan en determinados sectores.

El malware ha afectado a varias personalidades, como Jeff Bezos, ex CEO de Amazon, y Hanan Elatr, esposa del disidente saudí asesinado Jamal Khashoggi, ambos comprometidos por el spyware Pegasus de NSO Group.

Hoy en día, el spyware sigue siendo igual de prolífico en estos círculos, pero los expertos creen que su impacto podría estar ampliándose. A principios de diciembre, cuando Google emitió su notificación de amenaza, los investigadores de la empresa tecnológica detallaron cómo se utilizó una cadena de exploits para instalar subrepticiamente el spyware Predator en un dispositivo.

Esto se produjo después de una alerta emitida por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos, en la que se advertía a los usuarios de que los adversarios están «aprovechando activamente» programas espía comerciales para atacar aplicaciones de mensajería móvil.

A medida que aumenta el riesgo, ¿qué puedes hacer para proteger tu dispositivo Android o tu iPhone de Apple?

Ataques de “clic cero”

Los programas espía a menudo atacan a los teléfonos inteligentes en los llamados ataques de “clic cero”, lo que significa que el teléfono puede infectarse sin hacer clic en un enlace, descargar una imagen maliciosa o cualquier otro tipo de interacción con el usuario.

El ataque no puede mitigarse por las vías habituales. Si el malware ha infectado el smartphone, los adversarios pueden «leer mensajes, observar pulsaciones de teclas, hacer capturas de pantalla, controlar notificaciones y acceder a aplicaciones bancarias», según Pieter Arntz, investigador principal de malware de la empresa de seguridad Malwarebytes.

Con acceso total al sistema, el spyware puede «filtrar datos como correos electrónicos y mensajes de texto, enviar mensajes, robar credenciales e iniciar sesión en sistemas en la nube», asegura Rocky Cole, cofundador de iVerify, una aplicación que ayuda a los usuarios a detectar spyware.

Aparte de los ataques de clic cero, el spyware puede infectar un dispositivo cuando alguien hace clic en un enlace comprometido enviado por mensaje de texto, correo electrónico o redes sociales. Además, el malware puede ocultarse en aplicaciones maliciosas que parecen legítimas. También puede ocultarse en un archivo de imagen y descargarse a través de un mensaje, o introducirse en el smartphone debido a vulnerabilidades del navegador.

La infección suele comenzar a través de enlaces maliciosos y aplicaciones falsas, pero también se está produciendo a través de «métodos más sutiles», advierte Richard LaTulip, CISO de campo de la empresa de seguridad Recorded Future, que colaboró con el equipo de inteligencia de amenazas de Google en los hallazgos sobre el spyware Predator.

LaTulip cita el ejemplo de una investigación reciente sobre extensiones de navegador maliciosas que afectan a millones de usuarios y que muestra «cómo herramientas aparentemente inofensivas pueden convertirse en dispositivos de vigilancia».

Estas técnicas, a menudo desarrolladas por adversarios nacionales vinculados a gobiernos, indican una tendencia hacia «ataques más encubiertos, persistentes y a nivel de dispositivo», expresa.

Un problema mayor

En los últimos años, los programas espía se han convertido en un problema cada vez mayor. Los gobiernos y las empresas que fabrican el malware sostienen que las herramientas de vigilancia se utilizan únicamente contra delincuentes y terroristas, o con fines de seguridad nacional.

«Pero lo cierto es que activistas de derechos humanos, periodistas y muchas otras personas en todo el mundo han sido objeto de programas espía de forma ilegal», explica a WIRED Rebecca White, investigadora de Amnistía Internacional sobre vigilancia selectiva. «De este modo, los programas espía pueden utilizarse como herramienta de represión para silenciar a quienes dicen la verdad al poder».

La activista tailandesa Niraphorn Onnkhaow es un buen ejemplo. Entre 2020 y 2021, en el punto álgido de las protestas prodemocráticas en Tailandia, Onnkhaow fue atacada 14 veces por el programa espía Pegasus. Poco después, decidió poner fin a su papel en el movimiento de protesta ante el temor de que sus datos privados pudieran ser utilizados como armas en su contra.

«Los datos pueden convertirse en armas y dar lugar a más abusos, tanto en línea como fuera de ella, especialmente para las personas que ya sufren discriminación por su identidad, por ejemplo, por motivos de género o raza», señala White.

Más allá de los activistas, los programas espía para móviles parecen dirigirse a un subconjunto más amplio de personas, a menudo en un entorno empresarial. Según Cole, de iVerify, el malware está afectando a «un amplio abanico de la sociedad», desde funcionarios públicos hasta trabajadores de TI del sector financiero. «Cada vez más, se utiliza más allá de la recopilación de inteligencia, para robar credenciales de acceso a la empresa».

Señales de que has sido atacado

Los programas espía son difíciles de detectar, especialmente los más sofisticados, como Pegasus y Predator, que solo suelen descubrirse mediante análisis forenses. Pero es posible que notes algunas señales sutiles, como el sobrecalentamiento, la ralentización del dispositivo o la activación de la cámara o el micrófono cuando no deberían estar en uso.

Aunque los programas espía avanzados pueden dejar pocos rastros visibles, las caídas repentinas del rendimiento o los cambios en la conectividad pueden servir como señales de alerta temprana, alerta LaTulip.

Un indicador más obvio de estar siendo atacado por una campaña sofisticada es una notificación oficial de amenaza de Apple, Meta o Google. Esto «debe tomarse en serio», agrega White.

Otra señal es la filtración de información privada que no hayas compartido antes, o si colegas o amigos se han visto comprometidos.

Cómo prevenir y mitigar el spyware

La forma más fiable de mitigar los programas espía es, en primer lugar, evitar que se apoderen de tu dispositivo. Si crees que puedes estar en riesgo, Apple ofrece el M odo Bloqueo, que incluye un mayor nivel de seguridad con una funcionalidad reducida que ha mejorado con el tiempo a medida que se ha ido actualizando la función. Por ejemplo, bloquea la mayoría de los archivos adjuntos a los mensajes y las llamadas FaceTime entrantes.

Para activar el modo de bloqueo en tu iPhone, ve a Ajustes > Privacidad y seguridad > Modo de bloqueo y pulsa Activar modo de bloqueo.

Ivan Krstić, vicepresidente de ingeniería y arquitectura de seguridad de Apple, explica a WIRED que «nunca ha habido un ataque de malware generalizado y con éxito» contra el iPhone. Los únicos ataques a iOS a nivel de sistema que Apple ha visto en la naturaleza provienen de spyware mercenario, según el fabricante del iPhone. En otras palabras, los iPhones han sido infectados con spyware, pero solamente del tipo más sofisticado, según Krstić.

Krstić describe cómo el spyware mercenario está «históricamente asociado con actores estatales y cuesta millones de dólares para dirigirse a un número muy pequeño de individuos específicos y sus dispositivos.» Añade que Apple ha seguido desarrollando nuevos métodos para combatir el spyware, como el modo Lockdown y Memory Integrity Enforcement.» Presentado junto con la última línea de iPhone, Memory Integrity Enforcement es una «protección completa y siempre activa de la seguridad de la memoria», que ayuda a prevenir los exploits de corrupción de memoria que se utilizan a menudo en las cadenas de ataques de spyware.

Krstić confía en los avances de Memory Integrity Enforcement y sostiene que la nueva función es «la mejora más significativa de la seguridad de la memoria en la historia de los sistemas operativos de consumo.»

Google ofrece una protección contra programas espía para Android llamada Advanced Protection, que se ha mejorado en Android 16 con registro de intrusiones, protección USB y la opción de desactivar la reconexión automática a redes inseguras. Se puede activar a través de Ajustes > Seguridad y privacidad > Otros ajustes > Protección avanzada.

Además de utilizar las funciones antispyware, todos los usuarios deben tener cuidado al hacer clic en enlaces de desconocidos, manifiesta White. «Presta atención a los cambios en el funcionamiento de los dispositivos. Utilizar una VPN de confianza puede ayudar a evitar algunas formas de vigilancia y censura», afirma. «Evalúa cualquier nueva solicitud de seguidores en redes sociales antes de aceptarla. Visita el sitio web seguro de la cebolla de Amnistía, de forma privada y anónima, utilizando el navegador de la red Tor».

En términos más generales, ejerce un «control estricto» sobre lo que se instala en tu dispositivo, añade Arntz.

Al mismo tiempo, evita la carga lateral en Android y asegúrate de que tu sistema operativo móvil y sus aplicaciones están totalmente actualizados. «Los parches suelen cerrar las mismas vulnerabilidades en las que se basa el software espía», cuenta LaTulip.

Según los expertos, el software espía puede desactivarse temporalmente apagando y volviendo a encender el smartphone. Sin embargo, si el malware llega a tu dispositivo, lo mejor es deshacerse de él por completo.

Además de Amnistía, hay varias organizaciones que pueden ayudar a los miembros de la sociedad civil preocupados por haber sido objeto de programas espía, como Access Now y Reporteros sin Fronteras.

Sobre todo, hay que actuar con un sano escepticismo, concluye LaTulip. «Asume que el compromiso es posible, pero evita la paranoia que cierra el uso normal».

Artículo originalmente publicado en WIRED. Adaptado por Mauricio Serfatty Godoy.

Sobre el autor

No results found.

Noticias destacadas

Revolut planea introducir productos de banca personas en Perú, dice su recién nombrado CEO local

La compañía, que opera de manera 100% digital, anunció que ha pedido su licencia bancaria completa para operar en el país.

No results found.

Las finanzas tradicionales quieren esterilizar al ecosistema de criptomonedas

La aparente entrada de las empresas de criptomonedas al mainstream está sacrificando la naturaleza y las ventajas de Bitcoin.

No results found.

Google desplaza a Apple y se ubica como la segunda empresa más valiosa del mundo

Nvidia Corp. mantiene el liderazgo con una valoración cercana a US$4.6 billones.

No results found.