La herramienta gratuita de detección de stalkerware para teléfonos inteligentes obtiene un centro dedicado

Kaspersky ha lanzado un nuevo centro de información para ayudar con su herramienta de detección de stalkerware de código abierto llamada TinyCheck, creada en 2019 para ayudar a las personas a detectar si sus dispositivos están siendo monitoreados.

Stalkerware es un software creado explícitamente para espiar a las personas a través de sus teléfonos inteligentes al monitorear su paradero, comunicaciones, fotos, historial de navegación y más.

Estas herramientas explotan vulnerabilidades en la seguridad de los sistemas operativos móviles modernos para ejecutarse sigilosamente en segundo plano sin despertar sospechas en la víctima.

La herramienta anti-stalkerware TinyCheck

de Kaspersky TinyCheck es un programa que puede identificar rápidamente la actividad asociada con el stalkerware de una manera no invasiva ejecutándose en un dispositivo externo (Raspberry Pi) y monitoreando su tráfico saliente a través de WiFi.

Diagrama funcional de TinyCheck
Diagrama operativo de TinyCheck (GitHub)

No es necesario instalar la herramienta en el dispositivo, no interfiere con nada en el sistema operativo móvil y, por lo tanto, no presenta el riesgo de que el abusador remoto se dé cuenta de que se ha realizado una verificación.

Esto es de vital importancia para la seguridad de la víctima, ya que si el abusador detecta alguna interferencia, podría intensificar su abuso.

Además, dado que TinyCheck no necesita ejecutarse en el propio dispositivo, puede identificar la presencia de stalkerware en cualquier sistema operativo móvil, incluidos Android e iOS.

Informe de escaneo TinyCheck en iPhone
Informe de escaneo TinyCheck en iPhone (GitHub)

TinyCheck solo observará las señales de abuso, como qué servidores reciben comunicación del dispositivo y no leerá el contenido de las comunicaciones de la víctima, como SMS y correos electrónicos.

Además, como se explica en la herramienta política de privacidadlos paquetes capturados, los registros y todos los resultados del análisis se mantienen localmente en el dispositivo que ejecuta TinyCheck, por lo que nada llega a Kaspersky ni a ningún otro servidor remoto.

Porque la herramienta es fuente abiertasu código puede ser examinado (y mejorado) por cualquier persona, por lo que no puede ocultar funciones sospechosas bajo el capó.

Configuración de TinyCheck
Configuración de TinyCheck (GitHub)

Finalmente, con respecto a qué tipo de herramientas de stalkerware puede identificar TinyCheck, la lista incluye todas las conocidas comercialmente disponible spyware y, en algunos casos, productos sofisticados como Pegasus.

Kaspersky agregó la capacidad de detectar software espía sofisticado en agosto de 2021, pero debido a la actualización constante de los servidores/dominios de estas herramientas, la capacidad de TinyCheck para detectar estas infecciones es limitada.

Papel del nuevo centro en línea

Numerosas ONG han utilizado TinyCheck desde su lanzamiento, pero desafortunadamente, la victimización por stalkerware es un problema global a gran escala que está empeorando. Desafortunadamente, el uso de stalkerware sigue la misma trayectoria que la violencia doméstica y el acoso que van de la mano con el despliegue de estas herramientas.

kaspersky lanzado el nuevo centro en línea para promocionar TinyCheck a cualquier persona que sospeche que podría ser víctima de acoso cibernético, explicando cómo funciona en términos sencillos y brindando acceso fácil a recursos útiles.

El portal incluye una sección de preguntas frecuentes, instrucciones sobre el uso de TinyCheck y un formulario de contacto que los usuarios pueden usar si tienen preguntas sobre la herramienta.

Signos de infección

Dado que el stalkerware está diseñado para permanecer oculto al propietario de un dispositivo, detectar este tipo de malware puede ser difícil sin una herramienta especializada.

Sin embargo, hay ciertos signos que pueden ser causados ​​por stalkerware y malware, que se enumeran a continuación:

  • Las baterías que se agotan rápidamente se deben a un posible stalkerware que se ejecuta en segundo plano las 24 horas del día, los 7 días de la semana.
  • Mayor tráfico de datos sin cambios en el uso de su teléfono causado por el stalkerware que transmite datos a servidores remotos.
  • Las indicaciones de activación del GPS o del micrófono se muestran aleatoriamente.
  • Las personas conocen información sobre el contenido de su teléfono, incluidas las citas de su calendario, fotos y su ubicación.
  • Intentos de inicio de sesión desconocidos para las cuentas en línea que usa en su teléfono.
  • El dispositivo se sobrecalienta cuando no se utiliza.

Si detecta alguno de los anteriores en combinación con personas que conocen información sobre usted que normalmente no se conocería, debe ejecutar una verificación anti-stalkerware, instalar una herramienta AV en el dispositivo, usar una VPN o incluso reemplazar su dispositivo.

También se recomienda habilitar la autenticación de dos factores para proteger sus cuentas en línea. Sin embargo, si su dispositivo está infectado con stalkerware, también puede permitir que el abusador acceda a sus códigos 2FA.

Finalmente, es vital recordar que si usted es una persona en riesgo, nunca deje su dispositivo desatendido, ya que estas herramientas de software espía generalmente las instalan manualmente los perpetradores que acceden físicamente a los teléfonos inteligentes del objetivo.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.