Sistema Operativo

Cómo encontrar ‘software de acecho’ en su dispositivo

La lucha contra el software de seguimiento es difícil. Probablemente no dudes de su existencia. Incluso si lo hace, es difícil de detectar porque el software antivirus recientemente comenzó a marcar estas aplicaciones como maliciosas.

Aquí hay una guía sobre cómo funciona el software de seguimiento, qué buscar y qué hacer con él.

El software de vigilancia ha proliferado en las computadoras durante décadas, pero más recientemente los fabricantes de spyware han cambiado su enfoque a los dispositivos móviles. Debido a que los dispositivos móviles pueden acceder a más datos privados, incluidas fotos, ubicación en tiempo real, conversaciones telefónicas y mensajes, estas aplicaciones se conocen como software de seguimiento.

Varias aplicaciones de software de seguimiento recopilan diferentes tipos de información. Algunos graban llamadas telefónicas, algunos registran pulsaciones de teclas y algunos rastrean ubicaciones o cargan la foto de una persona en un servidor remoto. Pero, por lo general, todos funcionan de la misma manera: el abusador, que tiene acceso al dispositivo de la víctima, instala la aplicación en el teléfono y disfraza el software como un software normal, como una aplicación de calendario.

A partir de ahí, la aplicación se esconde en segundo plano y el abusador recupera los datos. A veces, la información se envía a la dirección de correo electrónico del abusador o se puede descargar de un sitio web. En otros casos, un abusador que conoce el código de acceso de su pareja puede simplemente desbloquear el dispositivo para abrir el software de seguimiento y ver los datos registrados.

Publicaciones relacionadas

¿Entonces lo que hay que hacer? La Coalición Anti-Stalker, fundada por la Sra. Galperin y otros grupos, y varias empresas de seguridad ofrecen los siguientes consejos:

  • Encuentre un comportamiento inusual en su dispositivo, como una batería que se agota rápidamente. Esto podría ser un obsequio que realiza un seguimiento de la aplicación que se ejecuta en segundo plano.

  • escanea tu dispositivoAlgunas aplicaciones, como MalwareBytes, Certo, NortonLifeLock y Lookout, pueden detectar software de rastreo. Pero para ser minucioso, eche un vistazo de cerca a su aplicación en busca de algo desconocido o sospechoso. Si detecta a un acosador, haga una pausa antes de retirarlo: esta puede ser una evidencia útil si decide denunciar el abuso a las fuerzas del orden.

  • Consigue ayuda. Además de denunciar el acoso a la policía, también puede recurso me gusta Línea Directa Nacional de Violencia Doméstica o Programa de red de seguridad Organizado por la Red Nacional para Terminar con la Violencia Doméstica.

  • Auditar su cuenta en línea Vea qué aplicaciones y dispositivos están conectados a él. Por ejemplo, en Twitter, puede hacer clic en el botón «Seguridad y acceso a la cuenta» en el menú de configuración para ver qué dispositivos y aplicaciones tienen acceso a su cuenta. Deja cualquier cosa que parezca sombría.

  • Cambie su contraseña y contraseña. Siempre es más seguro cambiar las contraseñas de cuentas en línea importantes y evitar la reutilización de contraseñas en todos los sitios. Intente crear contraseñas largas y complejas para cada cuenta. Nuevamente, asegúrese de que sus contraseñas sean difíciles de adivinar.

  • Habilite la autenticación de dos factores. Para cualquier cuenta en línea que lo ofrezca, use la autenticación de dos factores, que básicamente requiere dos formas de verificación de su identidad antes de permitirle iniciar sesión en su cuenta. Supongamos que ingresa el nombre de usuario y la contraseña de su cuenta de Facebook. Este es el paso 1. Luego, Facebook le pide que ingrese un código temporal generado por la aplicación de autenticación. Este es el paso 2. Con esta protección, incluso si un abusador usa un software de seguimiento para descifrar su contraseña, no puede iniciar sesión sin ese código.

  • En iPhone, verifique su configuración. Una nueva aplicación de seguimiento WebWatcher utiliza una computadora Descarga inalámbrica de copias de seguridad Según la empresa de seguridad móvil Certo, los datos del iPhone de la víctima. Para protegerse, abra la aplicación Configuración y mire el menú General para ver si iTunes Wi-Fi Sync está visible. Si lo hace, deshabilitarlo evitará que WebWatcher replique sus datos.

    Apple dice que esto no se considera una vulnerabilidad de iPhone porque requiere que el atacante esté en la misma red Wi-Fi y tenga acceso físico al iPhone desbloqueado de la víctima.

  • reiniciar. Comprar un teléfono nuevo o eliminar todos los datos de su teléfono para comenzar de nuevo es la forma más efectiva de deshacerse del software de rastreo de dispositivos.

  • Actualice su software. Apple y Google publican periódicamente actualizaciones de software con correcciones de seguridad que eliminan el software de seguimiento. Asegúrese de que está ejecutando el software más reciente.

Al final, no hay una forma real de vencer al software de rastreo. Kevin Roundy, investigador principal de NortonLifeLock, dijo que reportó más de 800 acosadores en la tienda de aplicaciones de Android.Google eliminó estas aplicaciones y Política de actualización de octubre Los desarrolladores tienen prohibido proporcionar software de seguimiento.

Pero han surgido más para ocupar su lugar.

«Definitivamente hay muchas posibilidades muy peligrosas y preocupantes», dijo Rundy. «Esto seguirá siendo una preocupación».

LEER  Privacidad: WhatsApp saca a relucir estas tres funciones

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba