Las aplicaciones de Android te están espiando, y no hay una manera fácil de detenerlas

Las aplicaciones de Android te están espiando, y no hay una manera fácil de detenerlas.

Los problemas de seguridad de Android no necesitan presentación, pero otra amenaza que no ha recibido su parte justa de conciencia está relacionada con las aplicaciones de spyware y stalkerware. Estas aplicaciones se pueden instalar en secreto en el teléfono de una víctima para monitorear su actividad y se pueden explotar para acosar a las víctimas de violencia doméstica y participar en el acoso en línea. Todo lo que alguien necesita es acceso físico al teléfono de la víctima para instalar estas aplicaciones, lo cual no es demasiado difícil en casos de violencia doméstica.

Llámelo una versión compatible con la aplicación de Caza de AirTag , pero con esteroides, porque estas aplicaciones de software espía pueden robar todo, incluidos mensajes, registros de llamadas, correos electrónicos, fotos y videos. Algunos también pueden activar el micrófono y la cámara, y secretamente transmitir estas grabaciones a un servidor remoto donde el abusador puede acceder a ellas. Dado que las políticas de Google Play no permiten aplicaciones de acoso, estas aplicaciones se venden a través de sitios web de terceros y debe descargarlas.

Tan grave como es, la situación se vuelve aún más grave por la falta de mecanismos de defensa en los teléfonos. Android , especialmente para las personas que no son particularmente expertas en tecnología. ¿Mi esfuerzo de investigación Mi colaboración, dirigida por Alex Liu de la Universidad de California, San Diego, estudió 14 aplicaciones de stalkerware fácilmente disponibles en sitios web de terceros, y las encontró cargadas con un potencial muy inquietante.

Rango de daño sin precedentes

En términos de sus capacidades básicas, estas aplicaciones tenían acceso a entradas de calendario, registros de llamadas, entradas del portapapeles, contactos, información extraída de otras aplicaciones instaladas en el teléfono de la víctima, detalles de ubicación, información de red, detalles del teléfono, mensajes y archivos multimedia.

La mayoría de estas aplicaciones también han podido acceder en secreto a la transmisión de la cámara y al micrófono para capturar multimedia, tomar capturas de pantalla a través de un comando remoto e incluso acceder a datos protegidos. Pero aquí no es donde termina la historia de terror.

El ícono de Wi-Fi en la parte superior de la biblioteca de aplicaciones es falso. Así es como algunas aplicaciones de software espía se ocultan a simple vista. Universidad de California San Diego

Once de las aplicaciones estudiadas intentaron ocultar el proceso de desinstalación, mientras que cada una de las aplicaciones de spyware venía codificada con una función "hardcore" que les permitía iniciarse automáticamente después de un reinicio o después de que el sistema Android borrara la memoria. Se sabe que estas aplicaciones deshabilitan los botones Forzar detención y Desinstalar en algunos casos.

Uno pensaría que un vistazo rápido al iniciador de la aplicación alertaría a la víctima sobre cualquier aplicación sospechosa instalada en su teléfono. Pero este privilegio no está realmente disponible para las víctimas de estas aplicaciones de spyware, que pueden costar entre $30 y $100 con el modelo de suscripción.

Ocultamiento, manipulación y funcionamiento del sistema

Liu, el autor principal del artículo, le dijo a Digital Trends en una entrevista que la mayoría de estas aplicaciones intentan ocultar o usar nombres e íconos "inocentes" para evitar sospechas. Por ejemplo, 11 de las 14 aplicaciones de spyware intentaron ocultarse a simple vista bajo la apariencia de aplicaciones con nombres como "Wi-Fi", "Servicio de Internet" y "Servicios de sincronización", completas con íconos de sistema creíbles para ayudar a evitar cualquier sospecha.

Dado que estos son servicios esenciales para el teléfono, muchos usuarios no querrán lidiar con ellos por temor a que rompa los sistemas correspondientes en sus teléfonos. Pero hay más en el factor de amenaza aquí. "También hemos visto casos avanzados en los que estas aplicaciones pueden ocultarse en la pantalla de la aplicación o en el iniciador de la aplicación", dijo Liu.

Algunas de estas aplicaciones intentaron activamente ocultar el ícono de la aplicación después de instalarlas para que la víctima nunca supiera que el software de monitoreo estaba activo en su teléfono. Además, la mayoría de estas aplicaciones, a pesar de ejecutarse en segundo plano y abusar del sistema de permisos de Android, no aparecen en la pantalla de aplicaciones recientes.

"Si no lo ves, ¿cómo lo sabes?"

Digital Trends le preguntó a Liu si estas aplicaciones de software espía que se ejecutan en segundo plano y recopilan información personal confidencial podrían aparecer en las llamadas aplicaciones más limpias que aconsejan a los usuarios que desinstalen aplicaciones que no han usado en mucho tiempo. Liu, quien presentará los hallazgos en una conferencia en Zúrich este verano, dice que el equipo no exploró esta posibilidad.

Sin embargo, hay pocas posibilidades de que estas aplicaciones de limpieza de almacenamiento marquen las aplicaciones de spyware como redundantes porque estas aplicaciones siempre se ejecutan en segundo plano y no se marcarán como inactivas. Pero el puro ingenio empleado por algunas de estas aplicaciones es materia de pesadillas de privacidad.

Disimulado, arriesgado y muy propenso a las fugas

Cuando inicie la cámara en cualquier aplicación, verá una vista previa de lo que está frente a la cámara. Algunas de estas aplicaciones reducen el tamaño de la vista previa a 1 x 1 píxel o incluso hacen que la vista previa sea transparente, lo que hace imposible detectar si la aplicación de acoso está grabando un video o enviando la vista en vivo a un servidor remoto.

Algunos de estos ni siquiera muestran una vista previa, capturan el video directamente y lo transmiten en secreto. Una de esas aplicaciones, llamada Spy24, utiliza un sistema de navegador secreto para transmitir imágenes de cámara de resolución completa. Las llamadas telefónicas y la grabación de audio también son una característica bastante común entre estas aplicaciones.

También se ha descubierto que las aplicaciones de stalkerware estudiadas abusan de la configuración de accesibilidad en Android. Por ejemplo, los usuarios con discapacidad visual o auditiva le piden al teléfono que lea el contenido de la pantalla. La vulnerabilidad permite que estas aplicaciones lean contenido de otras aplicaciones que se ejecutan en la pantalla, extraigan datos de notificaciones e incluso omitan el activador de confirmación de lectura.

Las aplicaciones de spyware abusan aún más del sistema de acceso de registro de pulsaciones de teclas, que es un método común para robar información confidencial, como credenciales de inicio de sesión para billeteras y sistemas bancarios. Algunas de las aplicaciones estudiadas se basaban en el sistema de SMS, que implica que el malhechor envíe un SMS para activar ciertas funciones.

Pero en algunos casos, ni siquiera se necesitó un SMS de activación para hacer el trabajo. Una aplicación (llamada Spapp) puede borrar de forma remota todos los datos del teléfono de la víctima usando solo un SMS. Un pirata informático puede enviar spam con diferentes combinaciones de códigos de acceso para hacerlo, incluso sin el conocimiento del atacante, lo que aumenta el factor de riesgo.

Creado con Dall-E 2 / OpenAI

Si bien las aplicaciones de spyware fácilmente disponibles son peligrosas por sí mismas, otro aspecto preocupante es su poca seguridad cuando se trata de almacenar información personal robada. Un grupo saludable de estas aplicaciones transmitió datos a través de conexiones HTTP sin cifrar, lo que significa que un mal actor podría espiar su red Wi-Fi y acceder a todo.

Seis de las aplicaciones almacenaron todos los medios robados en URL públicas, con números aleatorios asignados a los paquetes de datos. Un pirata informático puede jugar con estos números aleatorios para robar datos asociados no solo con una cuenta, sino con varias cuentas distribuidas en diferentes dispositivos para espiar a víctimas aleatorias. En algunos casos, los servidores de aplicaciones de spyware continúan recopilando datos incluso después de que haya vencido la licencia de suscripción.

¿Qué puedes hacer?

Entonces, ¿cómo puede un usuario el teléfono inteligente ¿Normal para evitar convertirse en la próxima víctima de estas aplicaciones de spyware? Liu dice que eso requeriría una acción proactiva porque Android no tiene ningún sistema automatizado para alertarlo sobre aplicaciones de spyware. Liu enfatiza que "no hay una forma definitiva de saber si algo anda mal con tu teléfono".

Sin embargo, puede buscar ciertos signos. “Estas aplicaciones se ejecutan constantemente en segundo plano, por lo que encontrará un uso de batería anormalmente alto”, me dijo Liu. "Así es como sabes que algo podría estar mal". Liu también destaca el sistema de alerta de sensores de Android, que ahora muestra un ícono en la parte superior cuando una aplicación está usando la cámara o el micrófono.

Liu, quien tiene un Ph.D. Un estudiante del departamento de ciencias de la computación de la universidad, dice que si su uso de datos móviles aumenta repentinamente, eso también es una señal de que algo anda mal porque estas aplicaciones de spyware envían constantemente grandes paquetes de datos, incluidos archivos multimedia, registros de correo electrónico, etc. . servidor remoto.

Android 12 agregó estos interruptores rápidos para controlar el micrófono y la cámara, junto con indicadores en la parte superior para saber cuándo los usa la aplicación.

Otra forma infalible de encontrar estas aplicaciones sospechosas, especialmente aquellas que se esconden del iniciador de aplicaciones, es verificar la lista de todas las aplicaciones instaladas en su teléfono desde la aplicación Configuración. Si ve alguna aplicación que parece sospechosa, tiene sentido deshacerse de ella. “Hay que revisar cada aplicación y ver si te identificas con ella. Esta es la solución definitiva porque ninguna aplicación puede esconderse allí”, agrega Liu.

Por último, también tienes el panel de privacidad, que es Característica introducida en Android 12 , que le permite ver todos los permisos otorgados a cada aplicación. Para los usuarios conscientes de la privacidad, se recomienda revocar los permisos que creen que una aplicación en particular no debería tener en primer lugar. El panel de configuración rápida, al que se puede acceder deslizando hacia abajo desde el borde superior, permite a los usuarios deshabilitar el acceso al micrófono y la cámara si alguna aplicación está utilizando estos permisos en segundo plano.

"Al final del día, necesitas algo de experiencia técnica", concluye Liu. Esta no es la situación ideal para cientos de millones de usuarios de teléfonos inteligentes Android. Liu y el resto del equipo detrás del documento tienen una lista de pautas y sugerencias para que Google garantice esto.AndroideProporciona un mayor grado de protección a los usuarios contra estas aplicaciones de spyware.

Artículos relacionados con
Publica el artículo en

Añadir un comentario