Universidad Veracruzana

Skip to main content

Noti_infosegura: ¿Es posible monitorear la línea telefónica y las comunicaciones de datos (Correo electrónico, Whatsapp, Line, RRSS, etc.)?

¡Mi móvil está poseído!

Imagen decorativa del post sobre infeccion movil

En nuestro buzón de consultas hemos recibido algunas relacionadas con un funcionamiento «sospechoso» de un dispositivo, el cual, los usuarios achacan a que les han hackeado el dispositivo. ¡Habrá que comprobarlo!

“Me han hackeado el móvil” o “me han instalado algo en el móvil sin mi consentimiento para espiarme”… Estas frases las hemos leído y oído unas cuantas veces, y obviamente, demostrarlo no es un asunto trivial. No obstante aunque no sea con certeza, debido a una serie de sucesos, circunstanciales o no, algunos usuarios es lo que creen que le sucede a su móvil.

Curiosamente, en el caso de los ordenadores, no lo asocian al supuesto “hackeo” sino a los virus informáticos, y eso que hoy día el número de infecciones en ordenadores es mucho más alto que en móviles, y es más usual que el mal funcionamiento de los móviles sea debido al malware, que a una intrusión en él.

Para que nos entendáis, los usuarios que nos han consultado, usan el término “hackear” un móvil al hecho de que usuarios ajenos al dispositivo, puedan conocer la actividad que se hace con él de forma que el propietario no se dé cuenta, con un móvil inteligente o smartphone, hay dos formas posibles de comunicarse: mediante la red móvil de telefonía y mediante la red de datos (Internet). En función de qué tipo de comunicación se monitorice, se puede obtener una información u otra.

  • Monitorizar la línea telefónica, excepto para las Fuerzas y Cuerpos de Seguridad del Estado (FCSE), con una orden judicial y usando los medios de la operadora de telefonía, escuchar el contenido de una conversación es complejo y caro, ya que hay que “romper” la seguridad de las comunicaciones telefónicas, y eso solo está al alcance de ciertas entidades.
  • Monitorizar las comunicaciones de datos. (Correo electrónico, Whatsapp, Line, RRSS, etc.) es “más sencillo”. Como un smartphone es un teléfono cuyas funciones están bajo un sistema operativo y si se dispone de la “aplicación adecuada” podría ser fácil monitorizar la actividad del a controlar..

Contra la monitorización de la línea no tenemos nada que hacer, ya que si la policía lo hace es porque tienen un motivo lo suficientemente importante para que un juez lo autorice, y como la interceptación se hace a nivel de operadora, no podemos ni detectarlo ni evitarlo, salvo que el usuario deje de utilizar el dispositivo.

A través de este tipo de monitorización se conocerán las conversaciones móviles y los SMS/MMS, no sería posible interceptar las conversaciones mediante aplicaciones de internet como Skype, llamadas Whatsapp y/o mensajes de Whatsapp, Line, Telegram, ni redes sociales.

Por otro lado, para monitorizar la actividad del móvil, igual que para un ordenador y la tablet, sería necesario instalar una aplicación o programa. Como os hemos contado en numerosas ocasiones, esto se puede hacerse de tres formas:

  • Enviando un virus por correo electrónico, redes sociales o mensajería instantánea, camuflado de “otra cosa” (fichero adjunto), para que el usuario lo abra y lo instale.
  • Engañando al usuario mediante un correo, mensajería instantánea o redes sociales para que entre a una página y descargue la aplicación simulando ser otra cosa, como un juego, aplicación, etc.
  • Teniendo acceso al teléfono e instalando la aplicación directamente. Para esto, es necesario tener acceso físico al teléfono, que no esté bloqueado (o saber cómo desbloquearlo) y disponer del tiempo suficiente para hacerlo.

¿Qué se puede espiar?

Las comunicaciones telefónicas solamente, o TODAS las comunicaciones, si se usa una aplicación adecuada, la información que se obtendrá dependerá de las medidas de protección que se hayan añadido, así como de aquellas medidas de protección que hayan sido eliminadas (Jailbreak y rooteo).

Cualquier dispositivo con el programa adecuado instalado podría informar sobre:

  • Uso de aplicaciones: cuales, a qué horas y durante cuánto tiempo.
  • Ficheros a los que accedemos, fotos, videos, audios, documentos.
  • Qué contenidos estamos visualizando.
  • Historial de navegación y favoritos.
  • Contactos y llamadas realizadas/rechazadas/recibidas.
  • SMS/MMS.
  • “Teclas” pulsadas mediante el teclado.
  • Capturar mediante el micro las conversaciones o ruidos (audios).
  • Capturar mediante las cámaras lo que esté ocurriendo (vídeos).
  • Acceso a los sensores del dispositivo: temperatura, posicionamiento, orientación, proximidad, etc.

¿Qué síntomas hay de que algo no va bien?

Según las consultas realizadas por nuestros usuarios, comienzan a notar ciertas cosas extrañas como:

  • Ruidos en las conversaciones de teléfono.
  • Mensajes y correos electrónicos.
    • Algunos aparecen como leídos.
    • Otros desaparecen.
    • Detectan extraños mensajes enviados que ellos no han realizado.
  • La batería dura menos de lo normal.
  • Mayor consumo de datos.
  • Aparición de nuevas aplicaciones instaladas.

¿Qué puede haber sucedido?

Sea como fuere, nos han instalado “algo” en nuestro dispositivo. Puede ser malware (virus, troyanos…) que intentan robarnos información personal, credenciales o información financiera para conseguir dinero, o bien una aplicación para espiarnos. En el 99% de los casos será malware que hemos instalado de forma inconsciente mediante algunaaplicación que parecía otra cosa.

Conocer realmente si un dispositivo (móvil o PC) ha sufrido una intrusión para instalar algún software de espionaje, implica unos costes tan elevados tanto en tiempo como en dinero, que solamente grandes compañías u organizaciones gubernamentales pueden asumir. Necesitará de un experto en “informática forense” para hacerla, y en algunos casos en los cuales haya que identificar usuarios (a través de IP/línea de comunicación) solo podrá hacerse con una orden judicial.

¿Cómo puedo limpiar el dispositivo?

El procedimiento no es complejo, vamos a trabajar en modo “paranoico” suponiendo que a priori, no conocemos el alcance del problema. Para ello, debemos realizar los siguientes procesos:

Copias de seguridad

  1. Contactos, calendario, datos de llamadas…
  2. Imágenes/videos/audio, etc. que hayamos generado nosotros.
  3. Documentos creados, modificados o descargados en el dispositivo.
  4. Copias de seguridad de las aplicaciones que tengan la opción. En dispositivos externos (por ejemplo en la SD si tiene, sino en un PC o en la nube).
  5. Favoritos del navegador.
  6. Si tenemos tarjetas extraíbles, las extraemos (no se borra, pero no está de más).

Cambio de contraseñas

Modificar las contraseñas de acceso a servicios de Internet desde otro dispositivo (si lo hacemos desde el nuestro y nos están espiando, sabrán también las nuevas. Debemos cambiar las contraseñas de:

  1. Cuenta asociada al dispositivo, cambiando además las preguntas de seguridad y comprobando también que el número de teléfono asociado es el nuestro.
  2. Cuentas asociadas a cada servicio al que accedamos desde el dispositivo comprometido. Gestores de contraseñas (LastPass, KeyPass), redes sociales, banco, Paypal, eBay, Facebook, Twitter, etc.
  3. Servicios que aunque no usemos desde el móvil, tengan la misma contraseña.

Eliminar aplicaciones no imprescindibles

Desde nuestra tienda de aplicaciones (Apple Store, Google Play), debemos eliminar las aplicaciones que no sean imprescindibles, debido a que pueden haber sido las que nos hayan infectado.

Restablecer el dispositivo

Una vez hecha la copia de seguridad, modificado las contraseñas, y eliminadas las app “no imprescindibles”, debemos proceder a “Restablecer datos de fábrica” en Android y “Borrar contenido y ajustes” en iOS.

Finalmente, antes de descargar de nuevo las aplicaciones que normalmente utilicemos del market, instalaremos un antivirus para el dispositivo, si es un Android, recomendamos además instalar CONAN mobile, la app gratuita que te permite saber el estado de seguridad del dispositivo. A continuación, restauraremos los datos desde las copias de seguridad e instalaremos las aplicaciones que vayamos necesitando. Nos aseguraremos de que todas las aplicaciones que instalemos son descargadas de las tiendas y webs oficiales.

Otros consejos que te pueden ayudar

Una vez “LIMPIO” el dispositivo, hemos de seguir una serie de consejos para que no nos vuelva a suceder:

  1. Bloqueo de pantalla, patrón, PIN, contraseña… y que no lo sepa ¡NADIE!
  2. En Android, no activar el Modo depuración USB, ni rootear el dispositivo
  3. En iOS tampoco recomendamos hacer el jailbreak.
  4. Instalar un buen antivirus para Smartphones.
  5. En Android, instalar CONAN mobile que nos ayudará a permanecer seguros.
  6. Instalar aplicaciones solo de fuentes seguras (tiendas oficiales, o desarrolladores conocidos).
  7. No abrir mensajes si no conocemos el remitente.
  8. No abrir ficheros adjuntos de correos que “no se esperaban”.
  9. No hacer clic en enlaces que nos lleguen por mensajería o redes sociales.
  10. Extremar las precauciones en las conexiones a redes wifi públicas (abiertas o no).

 

Fuente: https://www.osi.es/es/actualidad/blog/

Fecha de consulta: 22 Febrero 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx