Más de 60.000 dispositivos comprometidos por un stalkerware

Spyhide ha estado recopilando datos privados de móviles Android en todo el mundo desde 2016, pasando totalmente desapercibida.

Anahí Di Santo.

Periodista.

Guardar

Muchas app de stalkerware se disimulan como software de control parental.
Muchas app de stalkerware se disimulan como software de control parental.

‘Spyhide’ es una aplicación de vigilancia telefónica que se instala en el móvil de la víctima, sin su consentimiento, y que remite a quien la controla –el stalker–, de forma silenciosa y continua, los mensajes, fotos, vídeos, búsquedas en la web, registros de llamadas, grabaciones telefónicas y la ubicación geográfica del dispositivo.

Se trata de un stalkerware, también llamado spouseware, un software orientado a seguir todos los movimientos de una persona en particular, y su uso es lamentablemente frecuente en relaciones violentas o abusivas, lo que le ha valido las denominaciones de ‘virus del acosador’ o ‘software para cónyuges’. Para instalarlo, el acosador debe tener acceso al móvil y contraseña de la persona a la que quiere espiar, descargar la aplicación sin que ella lo note –que permanecerá oculta– y luego enlazar el equipo stalker al de la víctima, donde recibirá toda su información digital.

El caso de Spyhide fue develado por la desarrolladora y hacker suiza Maia Arson Crimew en su blog, en el marco de la serie #FuckStalkerware, quien descubrió que el fabricante expuso una parte de su entorno de desarrollo, permitiendo el acceso al código fuente del tablero basado en la web que los abusadores usan para ver los datos telefónicos robados de sus víctimas, y logró tener acceso a las bases de datos de back-end, según le explicó a TechCrunch.

Gran cantidad de información recopilada

El archivo al que accedió Crimew tiene información robada de alrededor de 60.000 dispositivos Android comprometidos, con registros que van desde 2016 hasta julio de este año.

En esa base de datos se encontraron:

  • 3,29 millones de mensajes de texto con información altamente personal, como códigos de dos factores y enlaces de restablecimiento de contraseña;
  • más de 1,2 millones de registros de llamadas que contienen los números de teléfono del receptor y la duración de la llamada, además de unos 312.000 archivos de grabación de llamadas;
  • más de 925.000 listas de contactos con nombres y números de teléfono;
  • registros de 382.000 fotos e imágenes;
  • casi 6.000 grabaciones ambientales grabadas sigilosamente desde el micrófono del teléfono de la víctima.

La reconstrucción de esta información permitió revelar que la red de vigilancia de Spyhide abarca todos los continentes, con grupos de miles de víctimas en Europa, Brasil y Estados Unidos.

Se detectó que la mayoría de los dispositivos Android comprometidos fueron controlados por un solo usuario, que más de 4.000 usuarios tenían el control de más de un teléfono comprometido y que un número menor de cuentas de usuario controlaba docenas de dispositivos comprometidos.

“Algunos de los usuarios (operadores) tienen múltiples dispositivos conectados a su cuenta, y algunos tienen hasta 30 dispositivos que han estado observando en el transcurso de varios años, espiando a todos en sus vidas”, explica Crimew en su publicación.

Se encontraron, además, registros de más de 750.000 usuarios con intenciones de utilizar la aplicación espía, pero al parecer la mayoría de quienes se registraron no comprometieron ningún móvil ni pagaron por el spyware.

Sin embargo, no todos los usuarios son personas con intenciones de espiar a sus parejas, ex parejas o vínculos interpersonales. Crimew también halló direcciones de correo electrónico de diferentes gobiernos, varias de ellos originarias de Estados Unidos, también oficiales correccionales que al parecer utilizan el software para seguir a personas con libertad condicional o arresto domiciliario, una gran cantidad de usuarios de los departamentos de educación de Brasil y Filipinas, y algunos usuarios de la Policía Nacional de Colombia.

Sobre el origen del software, según ha revelado Crimew, se ha desarrollado en Irán y se encuentra alojado en Alemania. Pero no puede encontrarse en la tienda de aplicaciones de Google, pues este tipo de aplicaciones están prohibidas allí. Por eso, los usuarios que han querido descargarla tuvieron que ir directamente al sitio web de Spyhide, aunque su utilización, claro está, no es legal.

Cómo detectar si tenemos Spyhide en nuestro móvil

Este tipo de aplicaciones se disfrazan para evitar ser detectadas por las víctimas. Así, Spyhide se hace pasar por una app de Google llamada "Configuración de Google" con un icono de engranaje, o una aplicación de tonos de llamada "T.Ringtone" con un icono de nota musical. Ambas aplicaciones solicitan permiso para acceder a los datos de un dispositivo e inmediatamente comienzan a enviar datos privados a sus servidores.

Como no aparece en la pantalla de inicio del móvil, para verificar si está instalada debes acceder a la lista de aplicaciones de la Configuración, buscar alguno de estos dos nombres y proceder a desinstalarla, teniendo en cuenta que esto probablemente alertará a la persona que la instaló para seguirte.

Una de las señales de su presencia puede ser que el teléfono actúa de manera inusual, que se caliente o que se caliente más de lo habitual, incluso cuando no lo estas usando activamente.

Para prevenir este tipo de software espía existe la opción de Google Play Protect, que protege contra aplicaciones maliciosas de Android, como el spyware. Puedes habilitarla desde el menú de configuración de Google Play.

Estas aplicaciones muchas veces se camuflan bajo la apariencia de software de seguimiento para niños y control parental, pero luego son utilizadas para fines de acoso.