¿Querés espiar a una persona en WhatsApp? Atención con los riesgos de utilizar este tipo de herramientas
Si ingresás la palabra "espiar" en Google, enseguida te sugiere, entre otras opciones, "espiar WhatsApp", con una gran cantidad de resultados. Antes de acceder debés saber si se puede confiar en todas estas opciones que prometen espiar WhatsApp de otra persona, si estas "herramientas" cumplen con lo que prometen y los riesgos de infección con malware que hay.
Desde el laboratorio de Eset, compañía especializada en detección proactiva de amenazas, se analizaron algunas opciones que prometen espiar WhatsApp y compartieron con iProfesional los resultados sobre la seguridad de la información.
Daniel Barbosa, investigador de la compañía, señaló que "dada la cantidad de usuarios que está dispuesto a probar algunas de las tantas alternativas que aparecen en los primeros resultados de Google al buscar cómo espiar WhatsApp o el teléfono de otra persona, nos pareció importante analizar algunas de estas opciones para concientizar sobre los riesgos para la privacidad y seguridad de probar estas alternativas".
"Los sitios y extensiones que analizamos no cumplen con lo prometido y buscan engañar a la gran cantidad de usuarios que se lanzan a la web en busca de opciones para espiar el teléfono de otra persona", advirtió.
Si bien no detectaron que se distribuyan amenazas informáticas que intenten comprometer el dispositivo de los usuarios, porque en su mayoría buscan distribuir publicidad, "muchas tienen el potencial de hacerlo", aseguró.
Sitios que ofrecen espiar WhatsApp
Estas páginas web prometen acceder a toda la información de la cuenta de forma gratuita. En su mayoría, requieren el número de WhatsApp de la persona que se quiere monitorear, y el sistema operativo que está usando el usuario que quiere espiar a la otra persona.
Todos los sitios analizados presentan las mismas estructuras y finales: una pantalla que simula que se ejecutan muchos comandos para acceder a la información del número de teléfono proporcionado, pero en realidad no ejecuta nada. Se trata de textos programados en la página y no se genera ningún tráfico cuando se completa la información en los campos.
Barbosa apuntó que "aunque algunos de estos sitios muestren imágenes que para los ojos crédulos pueden parecer convincentes, lo que ofrecen estos sitios es mentira. Sería un daño irreversible para la imagen de WhatsApp si realmente los sitios pudieran acceder a la información cifrada de sus clientes simplemente introduciendo un número de teléfono".
Eset no halló código malicioso en estos sitios. Entonces, el objetivo de quienes ofrecen el servicio es la recolección de información. Para utilizar el sitio se requiere ingresar un número de teléfono e indicar el sistema operativo que se utiliza.
Esta información podría ser útil si los delincuentes quisieran difundir amenazas a blancos específicos a través del número de teléfono. También se podrían utilizar la información del sistema operativo para alterar posteriormente el sitio para propagar malware específico para una versión en particular de Windows, por ejemplo.
El segundo beneficio posible se encuentra en la publicidad. Para tener acceso a los supuestos datos recolectados de la cuenta a espiar se deben seguir algunas instancias que conducen a varios sitios. Estas páginas no tienen código malicioso, pero están repletos de publicidad. Por cada acceso los delincuentes perciben una cantidad pequeña de dinero por publicidad. Estos accesos alimentan la industria de la ciberdelincuencia.
Extensiones para el navegador
Se analizó una extensión para Chrome que también decía poder acceder a la información de una cuenta de WhatsApp. La descripción disponible en la extensión indica a los interesados que deben instalarla en el navegador o remitirse a un sitio web que hará lo mismo. Se trata, por supuesto, de otra falsa promesa
La extensión no es un código malicioso, sino otro generador de clics. Muestra una pequeña página web en forma de botón que dirige a una dirección que ofrece servicios falsos relacionados a YouTube, como aumentar el número de suscriptores a un canal, la cantidad de likes, favoritos y otros.
Para ello, basta con escribir la URL del canal que desea este servicio. Al elegir cualquiera de las opciones, el sitio pide realizar una verificación. Consiste en completar un cuestionario extenso en páginas repletas de anuncios.
En cada pregunta se actualizan los anuncios del sitio. Esto aumenta las ganancias de los delincuentes que buscan monetizar sus campañas a través de la distribución de anuncios.
"Si bien al momento de analizar esta extensión la misma no presentaba características maliciosas adicionales, los peligros que conlleva la instalación de una extensión es mucho mayor que los que he mencionado anteriormente", dijo Barbosa.
La instalación de software en el navegador puede traer varias complicaciones. Además de la posibilidad de cambiar el funcionamiento del propio navegador, este software puede ser utilizado como una herramienta para descargar otras aplicaciones maliciosas sin que el usuario sea consciente. "No sería la primera vez que atacantes utilizan extensiones que se hacen pasar por herramientas legítimas para realizar acciones maliciosas", dijo el especialista.
Aplicaciones
Las aplicaciones de monitoreo de celulares se ofrecen en el mercado como herramientas para aumentar la seguridad de los dispositivos, permitiendo a sus propietarios gestionarlos a distancia. La compañía hace referencia a dos principales tipos de aplicaciones: las más genéricas, y generalmente gratuitas, y las aplicaciones de monitoreo y control.
Hay muchas aplicaciones que ofrecen una función de clonación o seguimiento, pero en realidad sólo utilizan la interfaz de una aplicación para utilizar una función ya disponible en el propio WhatsApp, como el uso de WhatsApp web.
También están las aplicaciones que rastrean la actividad de los contactos en línea, proporcionando cierto nivel de información, como un historial de cuándo los contactos estaban en línea y fuera de línea.
Sin embargo, el riesgo que conllevan es parecido al de las extensiones del navegador. El agravante es que el riesgo está ligado al celular, donde la mayoría de las personas guarda la mayor cantidad de datos sensibles.
Aplicaciones de monitoreo y control
Si bien en algunos países no es ilegal el uso de estas aplicaciones como herramienta de control parental o por los empleadores, interceptar las comunicaciones de un tercero mediante la instalación o uso de estas aplicaciones sin consentimiento y autorización es ilegal en gran parte del mundo.
Aunque existen aplicaciones que fueron diseñadas para ser utilizadas con el consentimiento de la otra persona y con fines de seguridad, otras apps dicen ofrecerse con este mismo objetivo, pero sus descripciones en realidad hacen referencia al espionaje sin consentimiento.
Un dato para comprender el interés que despiertan estas aplicaciones: entre 2019 y 2020 el uso de este tipo de aplicaciones creció en casi un 50%. Otro dato relevante relacionado a la seguridad y privacidad de este tipo de aplicaciones, lo aportó una reciente investigación de Eset en la cual se analizaron más de 58 aplicaciones para espiar y se descubrió que muchas presentan una gran cantidad de vulnerabilidades que suponen un riesgos para la privacidad, tanto de las personas espiadas como de quienes espían.
Este tipo de aplicaciones suelen tener dos enfoques principales: permitir a sus usuarios controlar sus dispositivos de forma remota y proporcionar un seguimiento de las actividades con el fin de ejercer cierto control.
Control parental
¿Cómo elegir una aplicación adecuada habiendo tantas aplicaciones potencialmente peligrosas o que no cumplen con lo que prometen? Eset compartió estos lineamientos para ayudar en la elección:
- Tener cuidado con las herramientas o servicios "online" populares: Cuidado con las soluciones que prometen que funcionarán de forma extremadamente sencilla, sin necesidad de instalar nada, y todo directamente desde el navegador. Para que una herramienta permita monitorear en forma exclusiva a través del navegador haría falta la explotación de una vulnerabilidad.
- Protegerse: utilizar una herramienta de seguridad en los dispositivos (computadora, smartphone, tableta, etc.). Esto permitirá múltiples capas de protección para evitar que una amenaza comprometa un dispositivo si detecta malware mientras se busca la aplicación que realmente desea.
- Investigar: Siempre habrá ofertas de supuestas herramientas que prometen hacer algo que parece imposible, y que de hecho suele ser imposible. Estas ofertas nunca serán ofrecidas por empresas reconocidas.