Asegurar nuestros dispositivos ante posible espionaje

1. Introducción


Nivel de conocimientos técnicos: Bajo; Tiempo de lectura: 7 min. ; Hashtags: #espionaje

En este artículo vamos a dar unas pautas sobre cómo proceder en el caso de que creamos o sospechemos que alguno de nuestros dispositivos (ordenador o smartphone) está comprometido, es decir, que otras personas tengan libre acceso al dispositivo sin consentimiento de su dueño. No es el objetivo de este artículo el mostrar al lector cómo detectar si sus dispositivos o cuentas están comprometidos (troyanizados) por terceros.

A groso modo decir que existen determinados indicios que pueden hacernos pensar que está ocurriendo algo raro. Situaciones en las que la batería de nuestro Smartphone tiene una duración repentinamente muy inferior a la habitual, ocasiones en las que otra persona conoce su posición geográfica continuamente sin tener por qué, casos en los que otra persona conoce el contenido de conversaciones con otras personas sin que ninguno de los interlocutores les haya facilitado esa información. Si dejamos de lado el espionaje industrial, empresarial o entre países, este tipo de situaciones son más que habituales entre parejas con problemas en la relación, divorcios, celos, etc.

Hecha esta introducción, vamos a ir repasando una a una las medidas a tomar, para evitar y/o identificar este tipo de situaciones.

Vamos a distinguir entre varios supuestos:

  • Securización de cuentas de correo electrónico y de redes sociales.
  • Securización de Smartphone.
  • Securización de ordenadores personales.


2. Asegurar cuentas de correo electrónico y redes sociales


Debemos saber que un atacante puede conocer la posición geográfica de su víctima si tiene acceso a su cuenta de Gmail, si esta es la cuenta que la víctima tiene en su Smartphone como cuenta principal. De estar comprometida, no sólo podrá localizar a la víctima, sino que puede llegar a bloquear o eliminar sus datos, como vemos en la siguiente imagen:

A continuación, se presenta el link desde donde se puede llevar a cabo la acción de localización, bloqueo y borrado de datos en teléfonos Android.

Es por todo lo anterior que se recomienda, tanto para las cuentas de correo electrónico como para las de redes sociales:

  1. Cambiar las contraseñas de todos los correos electrónicos (Hotmail, Gmail, etc.) y de las redes sociales (Facebook, Twitter, Instagram, etc.).
  2. Habilitar en todas el segundo factor de autenticación (2FA), ya sea mediante el envío de un SMS o por APP de autenticación (Google Authenticator, DUO, etc.).

3. Asegurar Smartphone Android o IPhone


Hoy en día si un atacante quiere espiar a su víctima, va a tratar de realizarlo a través de la instalación de malware en su Smartphone, ya que es ahí donde tendrá acceso a sus conversaciones, llamadas telefónicas, ubicación, archivos (fotos, documentos), etc.

Es por ello que la víctima deberá prestar una especial atención a la seguridad de este dispositivo. Se aconsejan realizar los siguientes pasos:

  1. Para saber si hay desvíos de llamadas no autorizados y posteriormente eliminar esos desvíos, se deberán marcar los siguientes códigos en el orden propuesto, y pulsar el botón de llamada.
  • *#62#  : Información de posibles desvíos.
  • *#21#  : Información de posibles desvíos.
  • ##002#  : Borrado de configuración de los desvíos.
  1. En cuanto a las cuentas de mensajería instantánea tipo WhatsApp, Telegram, Signal, etc. Se aconseja cerrar la sesión de todos los dispositivos vinculados y habilitar el inicio de sesión mediante la verificación de 2 pasos. La mayoría de espionajes de cuentas de este tipo se han llevado a cabo porque el atacante ha conseguido tener acceso a la cuenta de su víctima en su ordenador personal, y puede así espiar conversaciones.
  2. Restablecer el Smartphone a valores de fábrica. Para ello primero se aconseja hacer un backup de todo aquello que se quiera conservar (fotos, exportar la agenda de teléfonos, etc.), ya sea en una microSD externa, o directamente en el ordenador personal. Una vez se haya guardado todo lo que se haya estimado, ya se podrá proceder a restablecer el terminal a valores de fábrica, como vemos en el siguiente artículo:

Una vez se haya restablecido el Smartphone a valores de fábrica, tras reiniciarse y solicitar las nuevas configuraciones a nivel usuario, se aconseja ser muy escrupuloso con todos los ajustes de privacidad y seguridad que vaya solicitando el dispositivo. Esto es:

  • No permitir acceso a la ubicación del dispositivo a aplicaciones que no las necesite.
  • No dejar acceder a la agenda de contactos a aplicaciones que nada tengan que ver con ello.
  • No instalar aplicaciones innecesarias.
  • No permitir a aplicaciones que recaben información bajo la excusa de poder ofrecer anuncios personalizados, etc.
  1. Crear una nueva cuenta de correo electrónico (Gmail, etc.) con una contraseña robusta (combinando números, letras mayúsculas y minúsculas, y caracteres extraños), y con el segundo factor de autenticación activado. Cuando el Smartphone restablecido de fábrica solicite introducir y configurar una cuenta Gmail para los menesteres que precise (poder descargar e instalar aplicaciones desde el AppStore, etc.) debes introducir una cuenta nueva, al ser posible que no conozca nadie y que únicamente la uses para ese fin. De esta forma no podrá acceder nadie a la ubicación de tu teléfono a través del Gmail.
  1. Instalar un antivirus. En el siguiente artículo se listan varios antivirus gratuitos.
  1. En cuanto a las aplicaciones de mensajería instantánea, se aconseja leer el siguiente artículo donde se listan las características de algunas de ellas en base a la privacidad que otorgan al usuario. Se aconseja ajustar de manera restrictiva los ajustes de privacidad (no foto de perfil, que no se puedan hacer capturas de pantalla, etc.).
  1. No guardar datos en la nube de manera automática (Google Drive, OneDrive, etc.). El Smartphone por defecto guarda fotos, conversaciones, etc. en la nube, por lo que si alguien hackea nuestra cuenta de email podría acceder a todos nuestros datos guardados en la nube. Recordar que así es como ciberdelincuentes han obtenido fotos y datos confidenciales de algunos famosos.
  2. Configurar bloqueo de pantalla no solo para el acceso inicial al dispositivo, sino también para aquellas aplicaciones de especial importancia (galería, WhatsApp, etc.). Se recomienda el uso de sistemas biométricos, como el desbloqueo por reconocimiento facial, o de huellas dactilares.
  3. Restringir uso de notificaciones en la pantalla principal para que no se tenga acceso a información con el teléfono bloqueado. Esto es configurable desde los ajustes de cada aplicación. De esta manera no se mostrará en la pantalla bloqueada del Smartphone posible información de mensajes SMS (códigos de compra, etc.) o WhatsApp, que pueda leer un atacante para llevar a cabo sus acciones.
  4. Instalar las aplicaciones siempre desde los sitios oficiales.
  5. Conectar la Wifi, la ubicación y demás funcionalidades del dispositivo únicamente cuando sea necesario, y desconectarlas cuando ya no sean necesarias. De esta manera si hay aplicaciones intentando acceder a los distintos datos que ofrecen esas funcionalidades (de ubicación, historial de redes, etc.) ya no podrán obtenerlos.
  6. Reiniciar el teléfono todos los días. Esto es fundamental, ya que muchos troyanos y demás tipos de malware se instalan en el Smartphone sin persistencia, por lo que tras un reinicio del Smartphone quedarán inutilizados.


4. Asegurar ordenador personal


Para asegurar nuestro ordenador personal no basta con la instalación de un Antivirus, ya que hay malware que evaden las últimas soluciones de antivirus y quedan persistentes en el sistema víctima ofreciendo acceso remoto al atacante. Es por ello que los puntos a realizar para garantizar la limpieza de posible malware en el dispositivo son los siguientes:

  1. Realizar un backup de los archivos del ordenador y guardarlos en un disco duro externo.
  2. Formatear el ordenador e instalarle un sistema operativo de última generación completamente actualizado.
  3. Una vez instalado el sistema operativo, se aconseja ser muy escrupuloso en los ajustes de privacidad conforme a aquellas cuestiones que el propio sistema vaya solicitando al usuario. Esto es:
    • No permitir acceso a la ubicación del dispositivo a aplicaciones.
    • No instalar aplicaciones innecesarias.
    • No permitir a aplicaciones que recaben información bajo la excusa de poder ofrecer anuncios personalizados, etc.
  4. Omitir configuraciones de backups en servicios de la nube.
  5. Crear una partición del disco duro para guardar todos los datos de especial relevancia. De esta manera quedaría la partición principal donde quedaría instalada el Sistema Operativo, y la segunda partición que sería empleada para guardar archivos.
  6. Encriptar ambas particiones y discos duros externos (en general todos los dispositivos de almacenamiento) con BitLocker o Veracrypt, para protegerlas con contraseña de posibles intrusiones, tanto físicas como cibernéticas.
  7. Instalar un buen software Antivirus:
  8. Mantener el sistema y las aplicaciones siempre actualizadas a su última versión, con todos sus parches de seguridad.
  9. No almacenar contraseñas en los navegadores Web, ni en otros servicios.


5. Conclusiones y consejos


En este artículo hemos visto una forma recomendable de cómo proceder tras ser posiblemente víctimas de un espionaje cibernético.

La forma más habitual de ser víctima de este tipo de espionajes es mediante ingeniería social, la instalación de software pirata, por tener los sistemas desactualizados, y por malas configuraciones de servicios que quedan expuestos. En este punto se debe hacer hincapié en la concienciación y formación en ciberseguridad con carácter continuo.

Si es o cree que está siendo víctima de espionaje cibernético, necesita que le aseguremos sus dispositivos con garantías profesionales, o necesita un análisis forense digital y que llevemos todos los procedimientos administrativos de su caso, no dude en contactarnos.


Descargo de responsabilidad


Este artículo contiene una serie de recomendaciones generales sobre medidas a adoptar en caso de ser víctima de ciber espionaje. JAYMON SECURITY S.L. no se hace responsable en ningún caso de los inconvenientes y problemas de cualquier índole derivados de su puesta en práctica. Queda del lado del lector toda la responsabilidad sobre las acciones que realice intentando aplicar estas recomendaciones.

English

No puedes copiar el contenido