Comprender el stalkerware

Stalkerware está obteniendo una mayor cobertura de los medios, pero ¿qué es realmente? Probamos cómo funcionan algunas de las mejores aplicaciones recomendadas para el seguimiento de cónyuges para que usted no tenga que hacerlo.

(Laura Kankaala) (14 de diciembre de 2020)

En coautoría y el resto de OUTRCH .

Foto: Jay Mantri

Stalkerware es un fenómeno moderno que es la culminación de la idea de que la privacidad de los demás es algo que se puede violar libremente. El Stalkerware a veces se denomina software espía, monitores para niños o software antirrobo, pero en última instancia se emplean en dinámicas de relación complejas. En muchos casos existe una amenaza de violencia física o mental. Como sugiere el nombre, el propósito principal de stalkerware es rastrear datos, actividades y la ubicación del dispositivo en el que está instalado.

Hay muchas opciones cuando se trata de la selección de stalkerware. Una simple búsqueda en Google de «cómo puedo rastrear el teléfono de mi esposo / esposa / hijo» produce una abrumadora cantidad de resultados. En esta publicación queremos arrojar algo de luz sobre los medios prácticos y las formas en que funcionan estas aplicaciones.

Imagen: Stalkerware es un tema candente en Internet

Probamos aplicaciones de stalkerware que no requerían root en Android o jailbreak en iOS para evitar cualquier mecanismo de seguridad inherente en el dispositivo. Teníamos dispositivos de prueba físicos de Android e iOS sin modificar, además de dispositivos Android emulados.

A medida que nos adentramos en el mundo del acoso de cónyuges, aprendimos algunas lecciones que queremos compartir con los usuarios finales, la seguridad de la información comunidad y cualquier persona que sospeche o tenga problemas con el acecho digital.

Instalación de Stalkerware

Hay aproximadamente dos formas en las que funciona el stalkerware relacionado con los teléfonos inteligentes.

En primer lugar, hay aplicaciones que pueden descargarse de las tiendas de aplicaciones oficiales o descargarse en el dispositivo; esta última es especialmente válida para Android.

En segundo lugar, el stalkerware especialmente relacionado con iOS parece depender a veces del acceso a iCloud. Esto significa que puede que no haya ninguna aplicación descargada en el dispositivo, pero el acceso depende únicamente del conocimiento de las credenciales de iCloud de la víctima. Esto significa que uno puede monitorear los datos respaldados desde el teléfono sin acceder físicamente al teléfono.

Una instalación exitosa de una aplicación de stalkerware en Android toma hasta cinco minutos.

Imagen: Ejemplo de una aplicación de stalkerware instalada y oculta

Si un dispositivo se deja desatendido y el perpetrador puede desbloquearlo, la aplicación podría instalarse y ocultarse en el dispositivo.

Los teléfonos inteligentes exponen las API internas para acceder a funciones que están disponibles globalmente en el dispositivo. Otras aplicaciones pueden acceder a estas funciones, como ubicación, llamadas y mensajes de texto, solicitando permisos durante la configuración inicial.

Esto significa que el perpetrador necesita permitir permisos en el dispositivo para acceder a las funciones del dispositivo en el background para acceder a operaciones y datos confidenciales.

Imagen: solicitudes de permisos de stalkerware

Las versiones de Android hasta la 10 solo necesitarán permisos de aplicación concedidos una vez para ser configurados de forma permanente, después de lo cual la aplicación puede ejecutarse silenciosamente en segundo plano sin solicitar al usuario nada incluso después de reiniciar el dispositivo. Tradicionalmente, iOS es más restrictivo en lo que respecta al modelo de permisos y, por lo tanto, parece que la tendencia es más hacia el acceso a las credenciales de iCloud de la víctima para obtener acceso a datos confidenciales.

Acceso remoto a los datos confidenciales de la víctima

Después de configurar el stalkerware, ya sea físicamente en el dispositivo o aprovechando iCloud, el perpetrador puede acceder a los datos de la víctima de forma remota sin acceso físico al dispositivo. Bueno, había una herramienta de stalkerware que accedía a las copias de seguridad del iPhone cuando estaba físicamente conectado a una computadora … una hazaña que podría lograrse incluso sin una aplicación adicional.

Se accede a los datos de la víctima a través de otra aplicación o más. comúnmente un sitio web, donde un portal muestra un feed o una lista de los datos de la víctima.

Imagen: ejemplo de acceso remoto al dispositivo

La mayoría de las aplicaciones de stalkerware de Android comunican datos solo hacia afuera, es decirenviar datos capturados desde el dispositivo al proveedor de stalkerware para que se muestren en el panel web. Sin embargo, también hay aplicaciones que proporcionan funciones de control remoto para activar, p. grabación de cámara, micrófono o incluso envío de mensajes para que se muestren en el teléfono.

Por defecto, los teléfonos inteligentes que no han sido rooteados (Android) o aplicaciones de caja de arena con jailbreak (iOS) de tal manera que operan en su propios espacios de nombres. Esto significa que el aislamiento lógico evita que otras aplicaciones accedan directamente a las operaciones de otra aplicación.

Trucos de marketing

En general, la industria del stalkerware reprende la privacidad y promueve una visión del mundo donde nuestras vidas digitales privadas no son tan privadas y está bien traspasar los límites digitales.

Lo primero es lo primero: stalkerware no es un término utilizado por la industria que proporciona servicios de stalkerware. Por lo general, se etiquetan a sí mismos como rastreadores o monitores móviles.

El negocio del stalkerware se basa mucho en la publicidad y el marketing, y a menudo tiene sitios web modernos y visualmente atractivos con un giro profesional y positivo en los servicios ofrecidos. Un estafador de stalkerware típico promete un conjunto colorido de cosas que pueden o no funcionar realmente en el dispositivo. Estas promesas incluyen acceso a aplicaciones de redes sociales, imágenes, historial de navegación, geolocalización y otra información potencialmente reveladora en el dispositivo.

En general, la industria del stalkerware reprende la privacidad y promueve una visión del mundo donde están nuestras vidas digitales privadas. no es tan privado y está bien traspasar los límites digitales. Este es un concepto difícil, especialmente en la era contemporánea de la conectividad, cuando, por defecto, se espera cada vez más que expongamos nuestras vidas en línea.

También notamos que, en algunos casos, las aplicaciones de stalkerware parecen estar etiquetadas en blanco. Esto significa que la funcionalidad principal de la aplicación o algunas partes de ella se venden hacia adelante y el comprador coloca sus propios logotipos en la aplicación sin tener que hacer el trabajo pesado de desarrollar la aplicación real o las funcionalidades de su tablero de back-end. Esto hace posible que prácticamente el mismo producto aparezca con más frecuencia entre los resultados de búsqueda, así como orientar su marketing hacia fines de seguimiento y niveles de precios específicos.

Notamos que las funciones prometidas parecían ser más válidas. a menudo para aplicaciones de Android que para iOS. Las aplicaciones de iOS que probamos ni siquiera eran tan buenas para rastrear la geolocalización en algunos casos.

Privacidad para

Foto: One Idea LLC de StockSnap

Las aplicaciones de Stalkerware se utilizan por diseño para ganar acceso al tipo de información personal que se clasifica como información personal sensible. Es ilegal recopilar información personal de otra persona sin su consentimiento y conocimiento explícitos en algunos países, tanto para empresas como para usuarios finales. Las leyes son quizás diferentes para las empresas y las personas, dependiendo de dónde se lleve a cabo el acecho. Sin embargo, no se puede subrayar lo suficiente que recopilar información confidencial sobre alguien sin su consentimiento explícito es equivalente a seguirlo a su casa y observar físicamente cada uno de sus movimientos.

Un problema de privacidad muy serio más allá de que el perpetrador obtenga acceso a captura encubierta Los datos e información personal de la víctima sin consentimiento es que los datos se almacenan en los servidores de los servidores de los proveedores de stalkerware. En un estudio reciente, se rastrearon las comunicaciones de muchas aplicaciones populares de stalkerware y las direcciones IP a menudo conducen a proveedores basados ​​en la nube en los Estados Unidos que dificultan el rastreo más exacto .

Algunas de las aplicaciones más conscientes de la privacidad no permiten que la parte supervisora ​​acceda directamente a mensajes o imágenes, pero utilizan formas automatizadas para detectar imágenes inapropiadas y bloquear la navegación por Internet inapropiada. Estas aplicaciones menos intrusivas a veces se usan para monitorear los dispositivos de los niños, pero podrían funcionar como un medio para acechar a una pareja.

Hacia dónde se dirigen las cosas

Google ha declarado que las aplicaciones con comportamiento similar al stalkerware serán prohibidas en Play Store y el La versión más reciente de Android (Android 11) incluye funciones de seguridad mejoradas que incluyen un control más detallado sobre los permisos para las aplicaciones que se ejecutan en el dispositivo, así como restablecer los permisos para las aplicaciones no utilizadas.

Si bien estas son buenas mejoras, habrá dispositivos que ejecuten versiones anteriores del sistema operativo en los próximos años, ya que pocos fabricantes de dispositivos están comprometidos con actualizaciones importantes de software años después del lanzamiento de un dispositivo.

Sin embargo, las cosas también podrían estar mejorando lentamente en este sentido como, por ejemplo, Samsung, que es uno de los mayores fabricantes de dispositivos Android, se ha comprometido a realizar tres actualizaciones importantes del sistema operativo para muchos de sus dispositivos más nuevos.

¿Cómo evitar el stalkerware y qué hacer si sospecha que hay stalkerware en su dispositivo?

En términos de prevención, mantener su dispositivo fuera del alcance de otras personas es una buena primera línea de defensa. Esto incluye el uso de algún tipo de mecanismo para desbloquear el dispositivo, como un PIN, patrón o huella digital. Dado que solo se necesitan alrededor de 5 minutos para instalar y ocultar stalkerware en un dispositivo que tiene un dispositivo bloqueado, ayuda a evitar tales situaciones.

Durante nuestras pruebas de varios stalkerware populares, no encontramos ningún software en Android que pudiera otorgue acceso a la información del dispositivo de forma remota, sin tener primero acceso físico al dispositivo para instalar la aplicación real.

Para los usuarios de iOS, la estrategia de prevención más importante es mantener sus credenciales de iCloud seguras y solo usted las conozca, ya que la mayoría del stalkerware funcionaba según el principio de acceso remoto al obtener acceso a la cuenta de iCloud de las víctimas y a los datos almacenados en su interior.

Mantener sus dispositivos actualizados con las últimas actualizaciones del sistema también es algo que no puede ser olvidado, no se recomienda el uso de dispositivos que ya no reciben actualizaciones del sistema o parches de seguridad.

Si sospecha que tiene stalkerware en su dispositivo, realice un restablecimiento de fábrica y cambie las credenciales de su cuenta a ambas La cuenta del sistema y el mecanismo de bloqueo del dispositivo nunca son una mala idea. Outreach ha publicado una guía gratuita y accesible para cualquier persona que sospeche de stalkerware u otras formas de cyberstalking en sus vidas.

Stalkerware ha sido un gato- juego de ratón entre desarrolladores de sistemas operativos de dispositivos móviles y desarrolladores de software de aplicaciones que aprovechan las debilidades y lagunas en las características de seguridad y privacidad de los dispositivos. Como tal, cualquier guía detallada paso a paso corre el riesgo de quedar obsoleta rápidamente a medida que se aprovechan nuevas formas de ocultar el software instalado.