Cómo saber si su teléfono celular está siendo rastreado, intervenido o monitoreado por un software espía
Kits de herramientas de acceso remoto (RAT), aplicaciones de monitoreo, software de vigilancia de niños y empleados o incluso herramientas de seguimiento, software espía móvil El software espía tiene muchos nombres. Está diseñado para ejecutarse de forma encubierta en su teléfono, lo que permite que un usuario malintencionado lea sus mensajes, grabe sus llamadas telefónicas e incluso active su micrófono y cámara.
Ciertas herramientas de acceso remoto (RAT, por sus siglas en inglés) diseñadas específicamente para Android incluso vienen con keyloggers integrados y pueden capturar todas y cada una de las actividades de su dispositivo. Existe una variedad de diferentes formas de software espía disponibles para cualquiera que decida dedicar su tiempo a espiar su negocio. Sin embargo, a pesar de las muchas formas ingeniosas en que las aplicaciones diseñadas para espiarlo pueden ocultarse, siempre hay rastros.
Aquí le mostraremos todas las señales reveladoras sobre cómo saber si su teléfono celular está siendo rastreado, intervenido o monitoreado por software espía.
Habilite fuentes desconocidas bajo su propio riesgo
Todas las aplicaciones instaladas en tu móvil deben estar firmadas digitalmente. Descargar aplicaciones de terceros desde sitios que no sean tiendas de aplicaciones oficiales (como Google Play o Apple iStore) es extremadamente peligroso. Las aplicaciones de fuentes no oficiales requerirán que habilites manualmente una configuración denominada "Fuentes desconocidas" en tu teléfono móvil.
Es muy poco frecuente que un software infectado tenga la oportunidad de llegar a los repositorios de descarga oficiales, pero habilitar fuentes desconocidas es una forma segura de ponerse en riesgo. Las aplicaciones sin certificado digital siempre le pedirán que habilite esta configuración. Incluso si conoce la fuente, es mejor encontrar una alternativa oficial en lugar de abrir este enorme agujero de seguridad en su dispositivo.
Tenga cuidado con los permisos de aplicaciones crecientes
Siempre que instales una aplicación, asegúrate de comprobar qué permisos requiere. Si la aplicación en cuestión te pide permiso para usar la cámara, el vídeo, las funciones de accesibilidad, los componentes de mensajería, el Wi-Fi, los datos móviles y más, es probable que la utilicen para espiarte.
Si bien muchas aplicaciones legítimas requieren permisos extensos, casi ninguna aplicación necesitará acceso a todo. Vigila los permisos de tu aplicación, especialmente si decides correr el riesgo y permitir que fuentes desconocidas instalen algo pirateado, en versión beta o que no aparece en la tienda de aplicaciones.
Manténgase alerta ante irregularidades en la aplicación
Si sospecha que está infectado por un software espía, puede que tenga que investigar un poco para confirmarlo. Revise las aplicaciones instaladas y verifique que cada una de ellas haya sido precargada o instalada deliberadamente. Es una buena idea comparar los íconos que utiliza cada una. Una buena forma de hacerlo es comparar las aplicaciones instaladas con un teléfono similar, incluso si se compara con un dispositivo de la misma versión de Android o iOS.
Los creadores de malware a veces imitan componentes de uso frecuente, como Google Update, Google Play Services, Facebook, Twitter y sus dependencias, pero pequeñas diferencias en el icono utilizado y en el nombre pueden delatar al troyano. No hay nada que se parezca lo suficiente. Cada aplicación tendrá un nombre oficial, un icono y un tamaño de archivo relativo a su versión. Toda esta información se puede confirmar en las tiendas de aplicaciones oficiales si es necesario, pero normalmente una rápida comparación visual de las aplicaciones es todo lo que se necesita para detectar un software intrusivo.
¿La batería se agota demasiado rápido?
Hay pocas aplicaciones que puedan agotar la batería tan rápido como una herramienta diseñada para espiarte. Con todos los servicios en segundo plano que registran lo que haces, la batería de tu teléfono se agota en un santiamén. Si quieres comprobar si tu teléfono está siendo rastreado mirando el uso de la batería, dirígete a "Configuración". Pulsa "Batería" y mira debajo del gráfico para ver qué aplicaciones están agotando más la batería.
El software espía se instalará como una aplicación independiente o se vinculará a una aplicación existente. Si nota que algún software consume demasiada energía, desinstálelo, escanee su teléfono en busca de malware y luego vuelva a instalar la aplicación. En muchos casos, los kits de herramientas remotos se integran casi a la perfección con las cosas que realmente usa.
¿Se está quedando sin espacio de almacenamiento y datos?
Los datos que se roban de tu teléfono deben almacenarse hasta que se puedan cargar en un servidor para verlos de forma remota. Esto se traduce en enormes cantidades de espacio ocupado por grabaciones de llamadas telefónicas, registros de mensajes y capturas de pantalla de todo, desde tu patrón de bloqueo hasta tus conversaciones de WhatsApp.
Un solo almacén de mensajes puede ocupar mucho espacio, mientras que cualquier atacante que descargue tu galería para su placer visual consumirá toneladas de datos móviles o de Wi-Fi en tu teléfono. A medida que se descarga tu información, tu dispositivo la carga.
Siempre que no pueda explicar dónde han desaparecido sus datos o su espacio de almacenamiento, es probable que su dispositivo haya sido atacado de alguna manera. Puede que no siempre se trate de un software de vigilancia remota, pero casi siempre es malicioso.
Anormalidades de funcionamiento: ¿La pantalla se enciende sin motivo?
La carga de recursos que consume un kit de herramientas de acceso remoto es enorme. El procesador de su dispositivo móvil funcionará a más de 90% cada vez que lo espíen, mientras que su memoria disponible fluctúa entre distintos grados de capacidad, ya que sus datos personales se guardan en secreto en algún lugar de su teléfono.
Siempre habrá algún tipo de problema técnico en algún lugar, dependiendo de tu dispositivo, su configuración y el tipo de troyano utilizado por el atacante. Cualquier anomalía operativa, como que la pantalla se encienda y apague sin motivo o que la luz de la cámara se encienda y apague sin que nadie la toque, son normalmente indicios de que te están espiando.
Algunos programas comienzan con una capacidad limitada que requiere de su interacción para habilitar componentes para una vigilancia más completa. Nunca habilite nada en ninguna pantalla que se abra automáticamente ante usted a menos que sea parte de una instalación que esté realizando. Las aplicaciones espía a menudo muestran funciones de accesibilidad y otras funciones antes que el usuario, con la esperanza de obtener más acceso.
Siempre que notes que tu dispositivo funciona de manera extraña, lo mejor es realizar una rutina de mantenimiento general revisando tus aplicaciones en busca de irregularidades y verificando el espacio, los datos y los registros de la batería en busca de algo que parezca sospechoso. Una vez que se haya producido un ataque, todas tus cuentas conectadas y tu información privada estarán disponibles abiertamente.