El stalkerware es una forma de invasión de la privacidad, un abuso de la tecnología por parte del acosador, quien busca seguir el paso a paso de su víctima y cercenar la libertad. El stalkerware implica la instalación de aplicaciones espía en el dispositivo de la víctima sin que esta lo sepa. Por lo general, el acosador necesita tener acceso físico al móvil para descargar el programa.
Estas plataformas de seguimiento permiten rastrear la ubicación de la persona en todo momento, ver los mensajes, llamadas, interceptar todo tipo de comunicación. En síntesis: monitorear cada movimiento de la persona.
Usualmente, este tipo de acoso se da en el círculo íntimo ya sea entre parejas, supuestos amigos, ex parejas o incluso en el ámbito laboral.
Cómo saber si el celular está infectado con stalkerware
Jaya Baloo, directora de seguridad de la información de Avast, compartió, por medio de un comunicado, algunos indicios que pueden significar que el equipo ha sido infectado con una aplicación de seguimiento:
1. Empeoramiento repentino o inesperado del rendimiento del dispositivo (ralentizaciones, bloqueos o reinicios)
2. Cambio en la configuración sin el consentimiento de la persona (nueva página de inicio del navegador o motor de búsqueda predeterminado, nuevos íconos en tu escritorio)
3. Inundación repentina de ventanas emergentes, mensajes extraños o de error
4. Llamadas inexplicables en el resumen o factura telefónica
5. El abusador tiene mucha información sobre las actividades de la víctima.
Otra táctica que usan los acosadores para atormentar a sus víctimas consiste en robar su identidad para configurar perfiles maliciosos en línea. En el comunicado difundido, Baloo compartió el caso de una víctima que una mañana se despertó y descubrió que su teléfono estaba repleto de mensajes sexualmente explícitos de hombres desconocidos. “Estos hombres solicitaban conocerla, lo que causó una gran angustia en la víctima, ya que no entendía cómo lograron obtener sus datos personales. Tiempo después se descubrió que su acosador había creado un perfil en línea para un sitio web de citas para adultos con su nombre y número de teléfono”, detalla.
En caso de ser víctima de un robo de identidad, es fundamental bloquear los mensajes entrantes y reportar el incidente de acoso en la fiscalía correspondiente.
Cómo eliminar las aplicaciones espía del celular
Si hay sospechas de una aplicación espía o stalkerware en el celular, es necesario iniciar el equipo en modo seguro. Cuando el teléfono arranca en este modo, las aplicaciones de terceros no estarán operativas y así se podrá proceder a eliminar el posible malware con facilidad.
Para eso hay que seguir estos pasos:
1. Presionar el botón de apagado hasta que aparezca esa alternativa. En algunos modelos al presionar el botón de apagado aparece la opción Apagar y hay que volver a presionar allí hasta que aparezca la leyenda Modo Seguro y luego volver a hacer clic sobre esa opción.
2. Luego se debe ir hasta Configuración o Ajustes y allí ingresar a Aplicaciones.
3. Se verá un listado con todas las apps de descargas. Hay que verificar si se encuentra alguna con nombre extraño o que no se recuerde haber descargado y eliminarla.
4. Antes de hacerlo, conviene hacer una búsqueda para saber qué se está quitando del dispositivo y evitar desinstalar algún programa útil que podría afectar su correcto funcionamiento.
Hackeo de dispositivos inteligentes
Los atacantes no sólo pueden aprovecharse de un descuido del usuario para instalar programas espía en el móvil, también pueden hacker otros dispositivos conectados e incluso intervenir en los hogares inteligentes, por medio del ataque a cámaras de seguridad o parlantes inteligentes.
¿Qué medidas de precaución tomar en estos casos?
1. Mantener el software de todos los dispositivos conectados actualizados para asegurarse de que cuenten con los últimos parches de seguridad.
2. Mantenerse informado/a sobre cualquier vulnerabilidad que pueda afectar a los equipos y si se tiene alguna sospecha, desconectarlo de la red hasta tanto no se resuelva.
3. Mantener el router wifi actualizado y con una contraseña segura.
4. Emplear la autenticación en dos pasos en todos los dispositivos.
SEGUIR LEYENDO