Los volúmenes de stalkerware siguen siendo preocupantemente altos, a pesar de las prohibiciones - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los volúmenes de stalkerware siguen siendo preocupantemente altos, a pesar de las prohibiciones

Hola y mil gracias por leerme. Soy Eduardo Arroyo y esta vez vamos a hablar sobre Los volúmenes de stalkerware siguen siendo preocupantemente altos, a pesar de las prohibiciones

Los volúmenes de stalkerware siguen siendo preocupantemente altos, a pesar de las prohibiciones

COVID-19 afectó los volúmenes durante el año, pero Estados Unidos pasó al tercer lugar en la lista de países más infectados con stalkerware.

El año pasado, decenas de miles de usuarios de dispositivos móviles se infectaron con la clase de software conocido genéricamente como stalkerware.

Según una investigación que acaba de publicar Kaspersky, los bloqueos de 2020 relacionados con la pandemia mundial de COVID-19 han detenido las instalaciones, pero el flagelo del software que destruye la privacidad aún ha invadido las vidas de muchas personas en riesgo.

Según el informe «The State of Stalkerware 2020» de Kaspersky, hubo 53.870 usuarios móviles dentro de su telemetría que se vieron afectados por stalkerware durante el año. Esta es una disminución con respecto al año anterior, cuando 67,500 usuarios móviles se vieron afectados, pero aún está por encima de las 40,386 instancias encontradas en la base de clientes de Kaspersky en 2018.

A pesar de esto, Google prohibió las aplicaciones de stalkerware de Google Play el año pasado.

Stalkerware se define como un software que se puede instalar en el teléfono de alguien, lo que le permite monitorear la ubicación física de la persona, monitorear llamadas y mensajes, espiar la actividad de las redes sociales y ver fotos y videos. También puede encender la cámara de un dispositivo para ver qué está haciendo la lente o con quién está la persona.

En general, permite que alguien espíe de forma remota la vida de otra persona a través de su dispositivo digital. Esto se suele hacer sin que el usuario afectado dé su consentimiento o sea informado. La Coalition Against Stalkerware advierte que estas aplicaciones perniciosas «pueden facilitar la vigilancia, el acoso, el abuso, el acecho y / o la violencia de la pareja íntima».

El problema está estadísticamente relacionado con el abuso físico: segundo un informe del Instituto Europeo para la Igualdad de Género, siete de cada 10 mujeres en Europa que han experimentado acoso cibernético también han experimentado al menos una forma de violencia física o sexual por parte de una pareja íntima.

Rusia, Brasil, Estados Unidos, India y México fueron los cinco principales países donde los usuarios se vieron más afectados en 2020, en ese orden, según El informe de Kaspersky. Estados Unidos superó a India, pasando del cuarto lugar en 2019 al tercero en 2020.

Alemania fue el primer país europeo, ocupando el sexto lugar en el ranking mundial. Irán, Italia, Reino Unido y, finalmente, Arabia Saudí completan las 10 naciones más afectadas.

«Vemos que la cantidad de usuarios afectados por stalkerware se ha mantenido alta y estamos detectando nuevas muestras todos los días», dijo Victor Chebyshev, jefe del equipo de desarrollo de investigación de Kaspersky, en un comunicado a los medios. «Es importante recordar que detrás de todos estos números está la historia de la vida real de alguien y, a veces, hay una súplica silenciosa de ayuda».

Curiosamente, «la curva anual comenzó a subir nuevamente en la segunda mitad de 2020 después de que se levantaran algunas medidas de bloqueo», agrega el informe. La razón por la que los bloques pueden haber afectado la tasa de instalación de stalkerware es porque es menos probable que los objetivos estén cerca, lo que reduce la necesidad de rastrear los movimientos físicos y la actividad remota de alguien.

Los dos primeros meses del año coincidieron con los del año anterior. Eso cambió en marzo cuando muchos países decidieron anunciar medidas de cuarentena. Los volúmenes se recuperaron nuevamente en junio, cuando muchos países de todo el mundo suavizaron las restricciones.

Instancias de stalkerware, mes a mes. Fuente: Kaspersky.

Con más de 8.100 usuarios afectados en todo el mundo, Nidb es la cepa de stalkerware más utilizada, según las estadísticas de Kaspersky. El código forma el núcleo de varias marcas de stalkerware, dijeron los investigadores, incluidas iSpyoo, TheTruthSpy y Copy9, entre otras.

«El creador de Nidb vende su producto como stalkerware-as-a-service», según la empresa. «Esto significa que cualquiera puede alquilar el software del servidor de control y la aplicación móvil, cambiarle el nombre a un nombre comercial adecuado y venderlo por separado».

Fuente: Kaspersky.

Tanto el segundo como el octavo lugar están ocupados por diferentes versiones de Cerberus, un malware de Android que comenzó como un troyano bancario, pero ahora es un troyano de acceso remoto (RAT) en toda regla disponible para alquilar en foros clandestinos.

En tercer lugar encontramos Agent.af, comercializada como la aplicación «Track My Phone». Puede leer mensajes de cualquier mensajero, registrar el historial de llamadas de una persona y rastrear la geolocalización.

Algunas aplicaciones intentan sortear las prohibiciones de Google y otras afirman que hacen algo completamente diferente. Por ejemplo, el malware «Anlost», el número 4 en el Top 10 de stalkerware más común de Kaspersky, se anuncia como una aplicación antirrobo. Puede interceptar mensajes SMS y leer el registro de llamadas de un dispositivo.

«Y su icono está presente en la pantalla de inicio (comportamiento inusual para las aplicaciones ocultas de stalkerware)», según el informe. «Por lo tanto, está disponible en Google Play Store. Dicho esto, es posible ocultar deliberadamente el ícono de la pantalla de inicio».

Las empresas de Stalkerware también han vendido aplicaciones que afirman ayudar a los padres a localizar a sus hijos pequeños, aunque sus habilidades podrían usarse para otros fines. Cada vez más, los guardianes de las aplicaciones están tomando medidas enérgicas contra este tipo de ofertas.

Este fue el caso de tres aplicaciones Retina-X, que fueron bloqueadas por la Comisión Federal de Comercio (FTC): MobileSpy, PhoneSheriff y TeenShield. Aunque estas tres aplicaciones se comercializaron para monitorear dispositivos móviles de niños o para monitorear a los empleados, la FTC determinó que «fueron diseñadas para ejecutarse sigilosamente en segundo plano y son particularmente adecuadas para usos ilegales y peligrosos».

Otro ejemplo es una aplicación llamada «Monitor Minor», que los investigadores marcaron como problemática el año pasado. La versión para Android de la aplicación les da a los acosadores un control casi absoluto sobre los dispositivos específicos, y les permite adquirir el patrón de desbloqueo o el código de desbloqueo del teléfono.

Stalkerware no se distribuye de la misma forma que otros programas maliciosos; no se puede enviar a través de un correo electrónico engañoso o instalar de alguna otra manera remota, dijo Kaspersky. Esto significa que el abusador necesitará acceso físico a un dispositivo para instalarlo. Una vez que pasa la pantalla de bloqueo, solo toma unos minutos cargar una aplicación, dijeron los investigadores.

«La principal barrera que existe es que el stalkerware debe configurarse en un dispositivo afectado», según el informe. «Debido al vector de distribución de tales aplicaciones, que son muy diferentes de los esquemas de distribución de malware comunes, es imposible infectarse con un stalkerware a través de un mensaje de spam que incluye un enlace al stalkerware o una trampa a través de la navegación web normal».

El Stalkerware generalmente se descarga de fuentes de terceros. Esto es fácil para los usuarios de Android; pero las herramientas de stalkerware de iPhone son menos comunes porque iOS es tradicionalmente un sistema cerrado con aplicaciones de tiendas de terceros que no se pueden ejecutar en él.

Sin embargo, «un acosador puede ofrecer a su víctima un iPhone, o cualquier otro dispositivo, con stalkerware preinstalado como regalo», según Kaspersky. «Hay muchas empresas que ofrecen sus servicios Online para instalar estas herramientas en un teléfono nuevo y entregarlas a un destinatario involuntario en la caja de fábrica para celebrar una ocasión especial».

Para verificar si hay stalkerware, los usuarios pueden ejecutar una solución antivirus y vigilar el agotamiento rápido de la batería, el sobrecalentamiento constante y el creciente tráfico de datos móviles. Los usuarios también pueden consultar el historial de su navegador, porque un perpetrador habría tenido que descargar la aplicación de un sitio web.

Los usuarios también deben verificar si las «fuentes desconocidas» están habilitadas en los dispositivos; esto podría ser una señal de que el software no deseado se instaló desde una fuente de terceros. Además, deben verificar los permisos de las aplicaciones instaladas: las aplicaciones de Stalkerware pueden estar enmascaradas con un nombre incorrecto con acceso sospechoso a mensajes, registros de llamadas, ubicación y otras actividades personales.

«Es difícil para los usuarios de todos los días saber si stalkerware está instalado en sus dispositivos», según Kaspersky. “Por lo general, este tipo de software permanece oculto, lo que incluye ocultar el ícono de la aplicación stalkerware en la pantalla de inicio y el menú del teléfono, e incluso limpiar cualquier rastro que se haya hecho. Sin embargo, podría resultar y hay algunas señales de advertencia. «

.

Recuerda compartir en tus redes sociales para que tus amigos lo lean

??? ? ? ???

Comparte