A usted le pueden estar espiando a través de su móvil, tanto por razones personales como profesionales y empresariales. La paranoia no es secundaria en este caso.
Dos sistemas informáticos israelíes y sus respectivas empresas, Pegasus y Paragon, se volvieron famosas a nivel global en los últimos años. En Facebook abundan quienes ofrecen servicios en este campo.
“Existen diferentes tipos de malware que se pueden utilizar para espiar personas utilizando sus dispositivos móviles”, dijo Miguel Pérez, director de la Escuela de Ciberseguridad de la Universidad Cenfotec.
Los ataques cibernéticos están a la orden del día tanto contra en instituciones o empresas como contra usuarios. Varias entidades aprovecharon la conmemoración del Día Internacional de la Ciberseguridad el pasado 11 de febrero para llamar la atención de los riesgos existentes.
“Cada uno de nosotros tiene la responsabilidad de construir un espacio en línea más seguro”, explicó Carlos Zúñiga Amador, director de la carrera de Ingeniería en Sistemas de la Universidad San Marcos.
Eso implica utilizar contraseñas seguras y únicas, habilitar autenticación de dos pasos, mantener los sistemas actualizados, ser cautelosos con los correos electrónicos y los enlaces sospechosos, proteger la privacidad y confiar en conexiones wifi públicas.
A nivel personal los peligros incluyen el cyberbullying, el acceso a contenido inapropiado, el acoso a menores de edad y los robos de datos, alertó la firma Soluciones Seguras.
A nivel corporativo, el 62% de las empresas latinoamericanas sufrieron alguna filtración de datos en el último año, según la firma EY. “Las organizaciones deben ver la ciberseguridad como un elemento esencial. No se trata solo de una inversión tecnológica, sino de una cultura de seguridad digital”, recoró Enrique Mendoza, gerente senior de ciberseguridad de EY.
![](https://www.elfinancierocr.com/resizer/v2/RS3SUP63WRDX5NAYH5X3TJSNDY.jpg?smart=true&auth=8b792b40e27b4735744301e92802c3c47eebd21a3b43271ec2ef501e169c0edd&width=1200&height=841)
Así intervienen su celular
El espionaje a través móvil puede realizarse con diferentes sistemas y propósitos:
—Monitoreo de mensajes, llamadas y ubicaciones: se realiza mediante sistemas como Pegasus, Paragon, FlexiSpy, mSpy, XNSpy y Hoverwatch o los llamados IMSI catchers, como Stingray
—Captura de información: se realiza mediante troyanos o malware que se infiltran en el dispositivo, tales como Android Triout o el troyano bancario Cerberus.
—Registro de lo que el usuario digita: mediante keyloggers, programas que registran lo que usted digita (claves, contraseñas e información).
¿Cómo instalan esos sistemas espías?
“Estos programas pueden instalarse mediante aplicaciones falsas o aprovechando vulnerabilidades en los sistemas operativos”, dijo Felipe Ruíz, vicepresidente de seguridad de la información de Liberty Latin America.
También mediante mensajes con enlaces maliciosos (phishing), ingeniería social (engañando al usuario), vulnerabilidades del sistema operativo (iOS o Android) o de una aplicación no actualizada, redes wifi comprometidas, intercepción de conexiones bluetooth, e incluso cuando alguien tiene acceso físico al móvil, toma el dispositivo y modifica sus configuraciones o instala el software espía.
Ruiz agregó que el uso de la inteligencia artificial y el análisis de datos permite procesar grandes volúmenes de información para perfilar patrones de comportamiento y anticipar acciones del objetivo.
![](https://www.elfinancierocr.com/resizer/v2/FE5GQ4UTVJDVXIVH42KTSV2CKQ.jpeg?smart=true&auth=803fac26205c59cb0a3f27550bffe34b712a791bac9b84768db6bae26b8f063f&width=1214&height=697)
Cómo darse cuenta
En los métodos de intervención sofisticados, el usuario no se da cuenta. Pero hay casos en que sí puede detectarlo a tiempo.
—Mensaje corto de texto o SMS con caracteres o códigos extraños.
—Cuando hay llamadas desconocidas realizadas por su celular.
—Aparición de aplicaciones desconocidas.
—Comportamientos anómalos: reinicios inesperados o activaciones involuntarias de la pantalla, del micrófono o de la cámara.
—Consumo anormal de la batería (se descarga más rápido de lo habitual).
—Sobrecalentamiento del dispositivo causado por el malware.
—Aumento del consumo de datos contratados a su operador.
—Presencia de ruidos e interferencias durante llamadas. “Si hay ruidos extraños o interferencias constantes durante las llamadas, podría indicar que están siendo interceptadas”, dijo Alonso Ramírez, gerente regional de ciberseguridad para GBM.
Medidas
Los especialistas insisten en evitar caer en las trampas, mantener las medidas de seguridad básicas (contraseñas, no ingresar en links sospechosos y otras) y utilizar sistemas de protección móvil.
Los sistemas sofisticados, como Pegasus y Paragon, tienen funciones para evitar ser detectados y son utilizadas por agencias de seguridad estatales que se valen de “puertas traseras” dejadas intencionalmente por los fabricantes o a solicitud de las mismas agencias para estos fines.
La recomendación aquí es utilizar programas antimalware, que facilitan la desinstalación de sistemas espías o malware y eliminar o poner en cuarentena a las aplicaciones que fueron instaladas con objeto de captar información o espiarle.
Otras medidas de prevención incluyen revisar los permisos de las aplicaciones en los ajustes del dispositivo, analizar el tráfico de red en busca de conexiones sospechosas y reiniciar el equipo en modo seguro.
En casos donde la amenaza persista y el móvil está comprometido por sistemas de espionaje mediante sistemas sofisticados, habrá que resetear el dispositivo a su condición de fábrica y reinstalar todas las aplicaciones de uso que provengan de las tiendas oficiales.
Configúrelo usted |
---|
Usted puede realizar los ajustes requeridos para prevenir y limpiar su móvil de sistemas espías: |
Revise las aplicaciones instaladas: verifique si hay aplicaciones desconocidas o sospechosas en el dispositivo. En dispositivos iOS se puede hacer mediante Configuración > General > Aplicaciones y en dispositivos Android revise en Configuración > Aplicaciones. |
Revise los permisos de las apps: acceda a Ajustes > Privacidad > Administrador de permisos y verifique qué aplicaciones tienen acceso a funciones sensibles como la cámara, el micrófono y la ubicación. Revoque los permisos de aquellas que no sean de confianza o que no reconozca. |
Revise el consumo de datos: use herramientas o aplicaciones de terceros para verificar si hay consumo anormal de datos móviles. |
Revise el desvío de llamadas y SMS: en Android y iPhone, marque *#21# o *#62# para verificar si hay redirección de llamadas sin su consentimiento. |
Verifique si el teléfono está rooteado o con jailbreak: usar apps como Root Checker (Android) o el Indicador de Jailbreak (iOS) para verificar si el sistema fue modificado. |
Análisis de seguridad: utilice herramientas de ciberseguridad confiables como Malwarebytes, Avast, Bitdefender o Mobile Security para escanear el dispositivo en busca de spyware u otras amenazas. |
Verificación de dispositivos vinculados: en iPhone (vaya a Ajustes > ID de Apple > Dispositivos y elimine cualquier dispositivo desconocido) y en Android (acceda a Ajustes > Google > Seguridad > Administrar dispositivos y revise las sesiones activas para detectar accesos no autorizados). |
Restablecimiento a valores de fábrica: si el espionaje es persistente o no se logra eliminar el software malicioso, se recomienda realizar una copia de seguridad de la información esencial y proceder con un restablecimiento de fábrica para eliminar cualquier rastro de software no autorizado. |
Desactivación de accesos remotos y depuración USB: en iPhone (vaya a Ajustes > General > VPN y administración de dispositivos y elimine cualquier perfil desconocido o sospechoso) y en Android (desactive la opción de Depuración USB en Ajustes > Opciones de desarrollador). |
Mantenga sistema y apps actualizadas: actualice el sistema operativo y las aplicaciones y evite instalar apps de fuentes no verificadas ayuda a prevenir futuros ataques. |
Cambiar contraseñas y activar autenticación en dos pasos: después de eliminar spyware, cambie todas las contraseñas de cuentas importantes y habilite la autenticación en dos pasos para mayor seguridad. |
Fuentes: GBM y Liberty |