
- Sep 21, 2023
- Mira
- 0
Más de 60.000 dispositivos comprometidos por un stalkerware
Spyhide ha estado recopilando datos privados de móviles Android en todo el mundo desde 2016, pasando totalmente desapercibida.
Spyhide es una aplicación de vigilancia telefónica que se instala en el móvil de la víctima, sin su consentimiento, y que remite a quien la controla –el stalker–, de forma silenciosa y continua, los mensajes, fotos, vídeos, búsquedas en la web, registros de llamadas, grabaciones telefónicas y la ubicación geográfica del dispositivo.
Se trata de un stalkerware, también llamado spouseware, un software orientado a seguir todos los movimientos de una persona en particular, y su uso es lamentablemente frecuente en relaciones violentas o abusivas, lo que le ha valido las denominaciones de ‘virus del acosador’ o ‘software para cónyuges’. Para instalarlo, el acosador debe tener acceso al móvil y contraseña de la persona a la que quiere espiar, descargar la aplicación sin que ella lo note –que permanecerá oculta– y luego enlazar el equipo stalker al de la víctima, donde recibirá toda su información digital.
El caso de Spyhide fue develado por la desarrolladora y hacker suiza Maia Arson Crimew en su blog, en el marco de la serie #FuckStalkerware, quien descubrió que el fabricante expuso una parte de su entorno de desarrollo, permitiendo el acceso al código fuente del tablero basado en la web que los abusadores usan para ver los datos telefónicos robados de sus víctimas, y logró tener acceso a las bases de datos de back-end, según le explicó a TechCrunch.
Gran cantidad de información recopilada
El archivo al que accedió Crimew tiene información robada de alrededor de 60.000 dispositivos Android comprometidos, con registros que van desde 2016 hasta julio de este año.
En esa base de datos se encontraron:
- 3,29 millones de mensajes de texto con información altamente personal, como códigos de dos factores y enlaces de restablecimiento de contraseña;
- más de 1,2 millones de registros de llamadas que contienen los números de teléfono del receptor y la duración de la llamada, además de unos 312.000 archivos de grabación de llamadas;
- más de 925.000 listas de contactos con nombres y números de teléfono;
- registros de 382.000 fotos e imágenes;
- casi 6.000 grabaciones ambientales grabadas sigilosamente desde el micrófono del teléfono de la víctima.
- Se encontraron, además, registros de más de 750.000 usuarios con intenciones de utilizar la aplicación espía, pero al parecer la mayoría de quienes se registraron no comprometieron ningún móvil ni pagaron por el spyware.
Sin embargo, no todos los usuarios son personas con intenciones de espiar a sus parejas, ex parejas o vínculos interpersonales. Crimew también halló direcciones de correo electrónico de diferentes gobiernos, varias de ellos originarias de Estados Unidos, también oficiales correccionales que al parecer utilizan el software para seguir a personas con libertad condicional o arresto domiciliario, una gran cantidad de usuarios de los departamentos de educación de Brasil y Filipinas, y algunos usuarios de la Policía Nacional de Colombia.
Sobre el origen del software, según ha revelado Crimew, se ha desarrollado en Irán y se encuentra alojado en Alemania. Pero no puede encontrarse en la tienda de aplicaciones de Google, pues este tipo de aplicaciones están prohibidas allí. Por eso, los usuarios que han querido descargarla tuvieron que ir directamente al sitio web de Spyhide, aunque su utilización, claro está, no es legal.
Si tienes alguna pregunta, escríbenos a mira@miratelecomunicacions.com.
Tags: #CiberAmenazas, #CiberAtaques, #CiberSecurity, #Ciberseguridad