Universidad Veracruzana

Skip to main content

Conocimientos generales: ¿Cómo detectar si tienes un rastreador en tu teléfono inteligente?

¿Crees tener un rastreador en tu teléfono? Aprende a asegurar tu móvil

Si estas leyendo este artículo, probablemente quieras conocer algunos consejos sobre qué hacer si sospechas que tienes un spyware o un rastreador en tu teléfono móvil. Si ese es el caso, puede que te veas decepcionado. No existe una lista rápida de cosas a identificar o eliminar para recuperar tu seguridad. Pero eso no significa que no haya nada que puedas hacer. Aunque va a requerir un esfuerzo considerable, la buena noticia es que puedes hacer que tus dispositivos sean más resistentes ante una amplia variedad de amenazas de seguridad diferentes, incluyendo el spyware.

Aumentando la complejidad = no hay solución inmediata

Si te estas preguntando por qué no hay solución inmediata, un breve vistazo al pasado puede darte la respuesta. Como indica el dicho popular: “La historia no se repite, pero rima”. En la tecnología, como en muchas otras áreas de la vida, solemos ver patrones de amenazas. Pero siempre hay un giro, mientras la tecnología básica evoluciona. Tal es el caso del spyware y otras amenazas en teléfonos móviles.

Las computadoras de escritorio han tenido malware durante muchas décadas, y estas amenazas cambiaron con el tiempo. Los primeros códigos maliciosos eran a la vez simples y extraños como para considerarse una “leyenda urbana”; el set de instrucciones para hallar y eliminar todos los códigos maliciosos conocidos solía caber en un disquete, que solo necesitaba ser actualizado para nuevas amenazas trimestralmente. Ahora, los productos anti-malware hallan y eliminan tantas amenazas que las cuentas dejan de tener significado, y las actualizaciones para nuevas amenazas deben realizarse casi constantemente. Como resultado, donde alguna vez pudimos decir “busca los archivos A, B o C para ver si estás infectado”, o “haz X, Y y Z para vaciar tu dispositivo”, hoy, ya no podemos realmente asesorar de manera tan simple.

De la misma manera, las amenazas que apuntan a dispositivos móviles han crecido tanto en cantidad como en complejidad. Si bien solíamos ser capaces de dar una breve lista de cosas sobre las que prestar atención para ver si habías sido infectado con programas maliciosos específicos, eso ya no es realista. Si estás leyendo esto porque crees que alguien pudo haber instalado spyware en tu teléfono, probablemente lo mejor sea que continúes para ver si tus sospechas son correctas.

Teléfonos móviles, más conocidos como “la computadora en tus manos”

A medida que nos alejamos de aquellos días en que las amenazas eran escasas y las nuevas no aparecían con frecuencia, a la actual situación de tener un número prácticamente incontable de amenazas, los investigadores de malware intentaron hallar una manera de ayudar a la gente a descifrar cuáles son las amenazas que representan una gran preocupación. Uno de estos métodos fue incluir un índice de “severidad” de la amenaza, es decir, cuánto potencial de daño había para el usuario afectado. En un modelo de rating de amenazas, el spyware y los backdoors fueron considerados como poseedores de “infinito” daño potencial, porque no había prácticamente límite al daño que podían causar los atacantes si lograban ingresar a tu máquina y observar de manera pasiva cada una de tus acciones o manipular tu computadora como si estuvieran sentados en tu escritorio.

Hoy, la mayoría de nosotros lleva computadoras poderosas a cada lugar que va, y estas están equipadas con receptores que identifican nuestra localización en cada momento. Como resultado, alguien que esté observándonos en nuestros teléfonos móviles tiene incluso más capacidad para monitorear nuestras actividades, ya que nuestras computadoras probablemente estén al alcance de nuestra mano día y noche.

Hora de tomar conciencia

En lugar de querer asustarte con mi descripción previa del daño que puede ser causado, espero que el contexto histórico pueda darte una idea del tipo de cambios que deberá ser llevado a cabo si crees que estás siendo rastreado.

Si alguna vez has tenido que atravesar el proceso de remplazar una tarjeta de crédito robada, o de modificar tu apellido tras contraer matrimonio, tendrás una buena idea de qué tan útil puede resultar sentarse y crear una lista exhaustiva antes de continuar. Para poder hacerlo con la mente en blanco, necesitarás correrte de la situación de peligro en primer lugar.

Comienza por tu dispositivo móvil

Si tienes la sospecha de que estás siendo rastreado, no deberías considerar al dispositivo afectado como de confianza de aquí en adelante, ya que incluso restablecerlo a la configuración de fábrica puede no eliminar por completo un rastreador. La funcionalidad del micrófono o la cámara de tu teléfono podría estar siendo utilizada por el rastreador, por lo que deberías estar al tanto de lo que sucede alrededor de tu dispositivo. Por poco intuitivo que pueda sonar, no querrás apagar tu dispositivo, ya que esto podría comprometer tu información o la evidencia de tu móvil. En cambio, sí deberías apagar la conectividad de la red de manera inmediata; pon el dispositivo en Modo Avión, y asegúrate que esto haya deshabilitado la conectividad de Wi-Fi y Bluetooth también.

En función de preservar evidencia o contactar a un experto para analizar tu dispositivo, deberás actuar rápida y cuidadosamente, ya que también hay maneras en que el malware puede afectar la información almacenada en tu dispositivo, incluso sin tener acceso a una conexión de red. Pon tu teléfono donde no pueda ser oído y déjalo allí hasta que llegues a un lugar seguro. Cuando estés listo para entregar tu teléfono a un experto, ponlo en una bolsa de Faraday antes de volver a interactuar con él.

TEN EN CUENTA QUE LOS MENSAJES SMS NO ESTÁN CIFRADOS.

Aún pudiendo pedir ayuda a la policía local, debes saber que incluso las grandes ciudades pueden no tener el conocimiento o el ancho de banda necesarios para investigar dentro de los dispositivos móviles comprometidos. El objetivo más importante es seguir los pasos para confirmar que no estés en peligro. Pide ayuda, pero no esperes a que otros te la den.

Una vez que te alejes del dispositivo móvil que está siendo rastreado, puedes comenzar a evaluar tu situación de manera más exhaustiva, y comenzar a reforzar tus defensas.  

Comprueba tus otros dispositivos

Mientras es completamente posible que cualquier rastreador esté limitado a un dispositivo, es una buena idea analizar cada computadora de escritorio, laptop, tablet o celular que utilices. Mantén los dispositivos que puedan ser comprometidos fuera de tu espacio seguro para que esta locación no pueda ser reportada a la persona rastreándote. Si has entregado tu dispositivo móvil a un experto para que lo analice, probablemente necesite que le permitas acceder a tus otros dispositivos.

Una vez que determines que los dispositivos son seguros, deberías reforzar tus precauciones de seguridad en general. Asegúrate de haber actualizado el software de seguridad que incluye anti-malware y la funcionalidad de firewall. Actualiza el software que incluye tu sistema operativo, buscadores de Internet y los plugins. Cambia tus contraseñas: elige otras fuertes, memorables y únicas para cada dispositivo y cuenta. No reutilices contraseñas para diferentes cuentas o dispositivos. Una vez que hayas determinado que tus dispositivos están limpios, puedes decidir cifrar información almacenada en tus dispositivos y las comunicaciones enviadas a través de la red, ya sea por correo o mensajería instantánea. Ten en cuenta que los mensajes SMS no están cifrados.

Comprueba cuentas y servicios en línea

La mayoría de nosotros utiliza sus dispositivos para acceder a una variedad de recursos en línea; esto puede incluir online banking, redes sociales, sitios de reseñas en línea, etc. Muchos sitios te permitirán desautorizar dispositivos: si esa opción está disponible, elimina los dispositivos comprometidos.

Este es un buen momento para mejorar la seguridad de cada cuenta a la que has accedido desde tu móvil y cualquier otro dispositivo afectado. Elimina las cuentas que ya no utilices. Una vez más, cambia tus contraseñas y asegúrate que las nuevas sean fuertes, memorables y únicas. Si existe la opción, habilita el doble factor de autenticación, pero no envíes claves vía SMS o a cuentas de correo que estén relacionadas con dispositivos que son rastreados, ya que esto significará que tu atacante también podrá utilizarlas para acceder a tus cuentas. También deberías activar las notificaciones de acceso, para poder recibir alertas si dispositivos sin autorización intentan acceder a tus cuentas.

Deja el backup

Si tienes el hábito de hacer backup regularmente, podría resultarte conveniente comenzar a quitar los archivos de tus fuentes de backup online u offline. Ya que puede ser difícil saber en qué punto comenzó el rastreo, es más seguro asumir que los backups están comprometidos, especialmente si eran accesibles para un dispositivo que sospechas ha sido rastreado. Si quieres recuperar tus archivos de valor y dejar atrás aquellos sospechosos, podrías necesitar de un experto para que te ayude.

Consigue un teléfono desechable

Hasta que puedas estar completamente seguro de que tu situación se ha resuelto, puedes adquirir un teléfono desechable prepago de manera temporal, que solo tenga contactos de emergencia. No ingreses a cuentas en línea o servicios desde este dispositivos, y no contactes a nadie que pueda darle tu número a la persona que sospechas está rastreándote.

TAMBIÉN DEBERÍAS ACTIVAR LAS NOTIFICACIONES DE ACCESO, PARA PODER RECIBIR ALERTAS SI DISPOSITIVOS SIN AUTORIZACIÓN INTENTAN ACCEDER A TUS CUENTAS.

Cualquier otro paso que puedas tener que seguir dependerá de quién te esté siguiendo: por ejemplo, si vives en la misma casa con esta persona, necesitarás moverte hacia un sitio seguro lo antes posible. Una vez que te hayas alejado del peligro inmediato, existen otras cosas que puedes y debes hacer para protegerte. Si la persona en cuestión es un conocido o alguien completamente desconocido, podrían estar más interesados en tus activos, o en tu ausencia de determinado lugar más que en tu presencia.

Cuando estés listo para tener un nuevo teléfono, asegúrate de protegerlo correctamente. Configura una contraseña para bloquear tu dispositivo en lugar de un PIN numérico menos seguro o bloqueo con patrón. Instala un producto de seguridad móvil, si estás usando un dispositivo Android. Podría serte conveniente configurar tu dispositivo para que instale actualizaciones automáticamente, así se aplican rápidamente. También puedes configurar tu dispositivo para permitir la instalación de apps de tiendas conocidas y con reputación, pero tu cuidado no debería acabar allí: sé cauto, analiza si las apps tienen buenas reseñasy considera si los permisos que requiere parecen razonables para el propósito del software. Y finalmente, controla los enlaces en los que haces clic, es preferible pecar de inocente al escribir mal un sitio directamente en el buscador antes que ingresar a un enlace que puede enviarte a algún sitio inesperado y potencialmente peligroso.

Cada situación es diferente, y tus necesidades específicas necesariamente variarán. Deberías considerar consultar con un abogado o trabajador social que pueda ayudarte a elaborar un plan exhaustivo para mantenerte a salvo.

 

Fuente: https://www.welivesecurity.com/

Fecha de consulta: 14 febrero 2018

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 24 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx