Un nuevo stalkerware lee apps de mensajería y rastrea dispositivos
Una nueva muestra de stalkerware, software comercial que se suele utilizar para vigilar secretamente a la pareja o compañeros, con una funcionalidad que sustituye a todo lo descubierto anteriormente.
Denominado MonitorMinor, este software descubierto por investigadores de Kaspersky permite a los acosadores acceder de manera encubierta a cualquier dato y rastrear la actividad de los dispositivos que están vigilando, así como los servicios de mensajería y las redes sociales más populares.
La esencia misma del stalkerware afecta a la privacidad del usuario, poniendo en riesgo la información personal y la vida de muchas personas. La monitorización y el control de los datos de los individuos puede traer consecuencias no relacionadas con la ciberseguridad. Pese a ello, los creadores de MonitorMinor incluso han ofuscado la aplicación, dejando claro que son muy conscientes de la existencia de herramientas antistalkerware y tratando así de contrarrestarlas.
Mientras que el stalkerware primitivo utiliza tecnología geofencing, permitiendo al operador rastrear la ubicación de la víctima y, en la mayoría de los casos, interceptar los SMS y los datos de las llamadas, MonitorMinor va unos cuantos pasos más allá. Consciente de la importancia de las apps de mensajería como medio de recopilación de datos, el objetivo de este software es acceder a los datos de las herramientas de comunicación más utilizadas.
Mientras que en un sistema operativo Android "limpio", el sandbox impide la comunicación directa entre aplicaciones, la situación puede cambiar si se instala una aplicación de tipo superusuario (utilidad SU), que otorga acceso root al sistema. Una vez que se instala esta utilidad SU, los mecanismos de seguridad del dispositivo ya no existen. Utilizando esta funcionalidad, los creadores de MonitorMinor permiten el acceso total a los datos en una variedad de aplicaciones de redes sociales y mensajería como Hangouts, Instagram, Skype, Snapchat y otros.
Además, utilizando los privilegios root, el acosador puede acceder a los patrones de desbloqueo de la pantalla, lo que le permite desbloquear el dispositivo cuando esté cerca o cuando vuelva a tener acceso físico al mismo. Esta es una característica única que Kaspersky no ha identificado previamente en ninguna de las amenazas de plataformas móviles.
Incluso sin acceso root, el stalkerware puede operar de manera eficaz abusando de la API del Servicio de Accesibilidad, diseñada para hacer que los dispositivos sean amigables para los usuarios con diversidad funcional. Usando esta API, el stalkerware es capaz de interceptar cualquier evento en las aplicaciones y transmitir audio en vivo.
Este tipo de stalkerware dispone de otras funcionalidades que proporcionan a los acosadores las siguientes capacidades:
• Controlar los dispositivos usando comandos SMS
• Ver vídeos en tiempo real desde las cámaras del dispositivo
• Grabar el sonido de los micrófonos del dispositivo
• Ver el historial de navegación en Google Chrome
• Ver estadísticas de uso de ciertas aplicaciones
• Ver el contenido del almacenamiento interno de un dispositivo
• Ver la lista de contactos
• Ver los registros del sistema
"MonitorMinor" es superior a otros programas de stalkerware en muchos aspectos e implementa todo tipo de características de rastreo, algunas de las cuales son únicas, y resulta casi imposible de detectar en el dispositivo de la víctima. Esta aplicación en particular es increíblemente invasiva - despoja completamente a la víctima de cualquier privacidad en el uso de sus dispositivos, e incluso permite al atacante mirar retrospectivamente lo que las víctimas han estado haciendo con anterioridad", comenta Victor Chebyshev, jefe del equipo de desarrollo de la investigación de Kaspersky.
"La existencia de esas aplicaciones subraya la importancia de la protección contra el acoso y la necesidad de un esfuerzo conjunto en la lucha por la privacidad. Por eso es relevante dar a conocer esta aplicación a nuestros usuarios, que, en manos de los acosadores, podría convertirse en un instrumento de control definitivo. También hemos compartido de forma preventiva información sobre este software con nuestros socios de la Coalición contra el Stalkerware, con el fin de proteger al mayor número de usuarios posible, tan pronto como podamos".
Erica Olsen, directora del Safety Net Project en la red National Network to End Domestic Violence, organización miembro de la Coalición contra el Stalkerware, añade: "El problema con las aplicaciones de acoso no es sólo su comercialización, sino su funcionalidad. Este tipo de acceso sigiloso generalizado, sin notificaciones al usuario, crea una aplicación diseñada realmente para acosar o vigilar de forma ilegal a otra persona. No debemos minimizar lo invasivas y abusivas que pueden ser estas aplicaciones. Se necesitan regulaciones para abordar sus características básicas".
Según datos de Kaspersky, la India es el país con mayor número de instalaciones de stalkerware (14,71%), seguido de México (11,76%), Alemania, Arabia Saudí y el Reino Unido (5,88% en cada país). En España, Kaspersky detectó 1.243 ataques de stalkerware en 2019, tres veces más que los registrados en 2018. Solamente en el último año, se ha producido un aumento del 142% en el número de víctimas de stalkerware en nuestro país.