Cómo atrapar a alguien husmeando en tu teléfono
Husmear en un teléfono, computadora u otro dispositivo móvil no es tan difícil hoy en día. La comunicación digital y la transferencia de datos basada en la nube son una bendición, pero también un arma de doble filo. Así como un teléfono puede simplificar y agilizar nuestras vidas, también pone en riesgo toda nuestra identidad.
Con el software adecuado instalado, un atacante no sólo podrá encontrar exactamente dónde se encuentra y qué está haciendo, sino que también podrá capturar tu Facebook y cuentas de Twitter en el proceso y transmitir un video de usted almorzando a sus amigos.
Afortunadamente, hay muchas formas de detectar a alguien husmeando en tu teléfono. Aquí le mostraremos qué buscar y al mismo tiempo le explicaremos cómo puede jugar un poco a espía contra espía y atrapar al atacante en el proceso.
Uso excesivo de la batería
Las herramientas utilizadas para espiar su teléfono generalmente obtienen acceso a todo su dispositivo. Los privilegios abarcan todo, desde adjuntarse a procesos y servicios centrales en segundo plano, hasta acceder y registrar la pantalla, las pulsaciones de teclas, el micrófono y la cámara. Esta operación en todo el sistema normalmente provoca un uso de batería mucho mayor del que está acostumbrado. Controle el uso de la batería y qué aplicaciones consumen más energía.
Si descubre que algo está consumiendo una cantidad ridícula de batería, desinstálelo y vuelva a instalarlo desde una fuente oficial como Google Play Store. Los kits de herramientas remotas normalmente se vinculan a aplicaciones que están instaladas y en uso en su teléfono. Si no está seguro y está consumiendo la batería, deshágase de él y vuelva a instalarlo.
Aumento del uso de datos
De manera similar al uso de la batería, aplicaciones de espionaje aumentará su uso de datos. Algunos están configurados para cargar solo mientras estás conectado a Wi-Fi, aunque la mayoría de los RAT (troyanos de acceso remoto) comunes y corrientes no tienen esa funcionalidad. Recuerde que ser espiado generalmente implica capturar imágenes de sus cámaras frontal y trasera, registrar todos sus mensajes y llamadas de voz y posiblemente transmitir su micrófono y video.
Luego, todos estos datos se cargan en un servidor en línea o se guardan en su teléfono para cargarlos más tarde. Las herramientas maliciosas consumirán espacio en su dispositivo y provocarán un aumento masivo del uso de datos, ya que todos sus datos privados se transmiten a su atacante de la forma que prefiera.
Retraso irregular
A medida que el software malicioso registra sus llamadas telefónicas, mensajes y otros datos privados, provoca un uso excesivo del procesador. Esto, combinado con la transmisión en tiempo real de su información, puede provocar fallos y fallas, así como un rendimiento lento. Si nota que su teléfono se congela mientras tiene mucho espacio y no hay aplicaciones abiertas, o si nota que cambia a menús de accesibilidad y páginas de configuración sin una buena razón, entonces probablemente alguien lo esté espiando. Verifique sus aplicaciones, incluidas las que se ejecutan en segundo plano, y asegúrese de que sean instalaciones legítimas. Cualquier irregularidad en el funcionamiento debería motivarlo a verificar sus aplicaciones, batería y uso de datos para asegurarse de que no haya nada en ejecución que no debería estar allí.
Aplicaciones no oficiales y servicios en segundo plano
Un juego modificado puede parecer una idea fantástica que te brinda no solo un placer pirateado sino también desbloquear niveles y trucos adicionales, pero no es una buena idea. Además de ser un acto de robo, las aplicaciones y juegos crackeados y modificados normalmente tienen puertas traseras con herramientas maliciosas diseñadas para espiarte o convertir tu dispositivo en parte de una botnet.
No todos somos lo suficientemente importantes como para justificar que nos espíen directamente, pero nuestro dispositivo e identidad siempre serán invaluables para llevar a cabo acciones digitales en masa. Una vez infectado, estarás entregando datos confidenciales o visitando enlaces silenciosamente, generando tráfico y descargando archivos. A menudo todo lo anterior es aplicable.
Manténgase alejado de aplicaciones que provienen de fuentes desconocidas y sólo instale software que no contenga advertencias. Los falsos positivos son escasos a menos que seas un desarrollador o probador beta.
Husmearse a sí mismo
Si está bastante convencido de que alguien está husmeando en su teléfono y quiere ver qué está robando exactamente, intente identificar qué software está utilizando. Si puede encontrar una aplicación de vigilancia instalada, es posible que no tenga otra opción que dejarla como está y enfrentarse al posible espía. La mayoría de herramientas como mSpy y FlexiEspía requiere una contraseña administrativa para ser desinstalado.
Una forma de comprobar qué información se está robando de su dispositivo es buscar en las ubicaciones de las tiendas utilizadas por la aplicación utilizada para espiarlo. Un poco de investigación revelará en qué parte del almacenamiento de su teléfono se guardan las llamadas telefónicas grabadas, los mensajes registrados y otros datos. Si realmente no puede encontrar lo que su atacante busca de esta manera, entonces tal vez esté controlando de forma remota su dispositivo cuando no está en uso.
En tal caso, literalmente puedes espiarte a ti mismo usando otro conjunto de herramientas de acceso remoto para ver qué están haciendo cuando no estás usando tu teléfono. Sigue leyendo.
Comprobación y configuración de una RAT
Si su atacante está utilizando un conjunto de herramientas de acceso remoto de código abierto o uno de los muchos que se encuentran en foros de piratería y foros de mensajes en Internet, entonces puede ser fácil descubrir exactamente para qué lo están espiando. Como antes, intente identificar qué herramienta se está utilizando para otorgar acceso a su dispositivo. Las RAT más utilizadas incluyen AhMyth y Spynote. Una vez que haya encontrado qué RAT se está utilizando, deberá configurar la herramienta de escucha en su dispositivo de escritorio.
Alternativamente, si desea espiarse a sí mismo viendo lo que sospecha que se está haciendo en silencio cuando no está mirando, configure e instale una RAT de código abierto o una aplicación de vigilancia paga. Si bien es un proceso poco legal, el mismo software ilegal utilizado para infectarte puede instalarse en una computadora de escritorio o portátil.
Cada RAT se compone de dos partes. Tiene la aplicación del servidor que debe instalarse en su dispositivo y configurarse en un puerto específico. Normalmente es un puerto que no utilizan aplicaciones y servicios convencionales. Se necesitarán algunos conocimientos técnicos, pero personas con experiencia pueden escanear su dispositivo para determinar qué puertos están abiertos y en uso para establecer a través de qué canal de comunicaciones se envían sus datos pirateados.
El segundo componente es la aplicación cliente que accede de forma remota a los datos filtrados a través del puerto configurado. Configurar la herramienta de escucha y configurar e instalar el kit de herramientas de acceso remoto requieren un nivel similar de habilidad técnica. La parte aterradora del proceso es que encontrarás muchos personajes turbios que ofrecen un servicio de configuración completo para estas herramientas. Es un misterio si se puede confiar en ofertas como esta. Puedes terminar siendo espiado en tu acto de intentarlo.