¿Puedo escuchar conversaciones privadas con un troyano en mi teléfono?

Significado y efectos de un troyano en el teléfono que puede escuchar lo que decimos y las llamadas telefónicas

Los teléfonos inteligentes son una parte integral de nuestra vida y, a menudo, son "testigos" de lo que hacemos todos los días, lo que los convierte en un blanco fácil para los piratas informáticos, pero también para las investigaciones realizadas por la policía o un fiscal. De hecho, escuchamos cada vez con más frecuencia sobre teléfonos fácilmente interceptados a través de troyanos y conversaciones o mensajes detallados integrados como prueba en el tribunal, sin que el sospechoso haya tenido la oportunidad de darse cuenta de lo sucedido. Pero, ¿es realmente tan fácil de instalar y utilizar un troyano? ¿Pueden realmente espiar nuestras conversaciones e intercambiar mensajes?

En la siguiente discusión le mostraremos cuáles son las diferencias entre "troyanos maliciosos" (los preparados por piratas informáticos) e los "troyanos judiciales" (utilizado legalmente para investigaciones policiales), para que podamos detectar las diferencias y averiguar por nosotros mismos si el teléfono está realmente bajo vigilancia o si nos topamos con un troyano malo hecho a medida por el pirata informático de turno.

Índice

    Características del troyano malicioso

    Los piratas informáticos crean troyanos maliciosos para robar datos personales de los usuarios y acceder a información altamente confidencial, como número de tarjeta de crédito, credenciales de acceso a servicios de banca a domicilio o para interceptar comandos o SMS para autenticación de dos factores.

    Por lo tanto, estos troyanos son decididamente "malos" y actúan con el único propósito de robar tanta información como sea posible del desafortunado usuario. Estos troyanos se pueden encontrar ocultos en aplicaciones fuera de las tiendas oficiales u ocultos en mensajes de texto o en enlaces aparentemente inofensivos, a menudo enviados por correo electrónico o SMS que son difíciles de entender o asociados con servicios en los que confiamos (solo piense en los enlaces de Amazon o vía el enlace de la oficina de correos italiana).

    Una vez que el troyano esté activo intentará acceder a todos los permisos permitidos por el sistema (aprovechando el ingenio de las personas que siempre confirman todo) o explotarán las fallas del sistema para poder actuar sin ser molestados, sin mostrar ninguna. ventana de advertencia o sin dejar rastros de su presencia (cuanto más invisible es, más eficaz es).

    Las víctimas del troyano malicioso a menudo ni siquiera notan que están infectadas, ya que los recursos que ocupan los virus modernos son muy pequeños: el único parámetro del teléfono verdaderamente anómalo es tráfico de red, que podría anotar dioses alto consumo en subida sin motivo aparente (es decir, excluyendo las cargas automáticas de fotos y videos de Google Photos o las cargas de contenido multimedia a WhatsApp o aplicaciones similares).

    Esto también sugiere inmediatamente lo que podemos hacer para detectar la presencia de un troyano: usar una aplicación como Mi administrador de datos (disponible gratis para Androide y para iPhone) podemos controlar qué aplicación o proceso consume una gran cantidad de datos, para interceptar algún troyano bien escondido en el teléfono.

    Características del troyano judicial

    Los troyanos utilizados en el poder judicial son significativamente más complejo que los troyanos maliciosos, ya que tienen que realizar una gran cantidad de tareas: interceptar cualquier llamada, grabar la pantalla, visualizar números entrantes y salientes y también interceptar frases escritas con el teclado. Todos estos permisos se pueden obtener en los sistemas operativos modernos sin mostrar ninguna ventana oculta o solicitud de permisos, ya que estos troyanos mediante la explotación de errores aún no corregidos (¿deliberadamente dejado abierto?) del sistema operativo o técnicas avanzadas de explotación dentro de las aplicaciones más famosas.

    Estos troyanos se instalan de muchas formas: mediante enlaces ocultos en una página web, mediante SMS extraños o mediante acceso directo al teléfono (con carga vía Bluetooth u otros sistemas). Una vez instalados con éxito es muy difícil darse cuenta de la presencia de estos troyanos, ya que han sido creados específicamente para poder interceptar todo lo que se escribe o se dice en el teléfono.

    Pero en comparación con los troyanos maliciosos (que se crean sin ningún tipo de ética) Los troyanos judiciales tienen limitaciones legales muy específicas.: la orden de escuchas telefónicas a través de troyanos solo puede ser emitida por un juez (para ser precisos un GIP) y es el fiscal quien debe seleccionar las escuchas telefónicas para las investigaciones. Las interceptaciones registradas en el acta no deben incluir expresiones que perjudiquen la reputación de la persona o datos sensibles (orientación sexual, partidos políticos votados, convicciones religiosas, etc.).

    ¿Podemos evitar el troyano?

    Cualquier troyano trabaja para ocultar su presencia y poder continuar interceptando datos personales, con fines ilícitos (troyanos maliciosos) o para investigación (troyanos judiciales). Protegerse no es fácil, ya que los troyanos están diseñados para evadir fácilmente los sistemas de seguridad que se encuentran en la mayoría de los teléfonos, pero se puede intentar aprovechando los consejos de la siguiente lista con viñetas:

    • Siempre actualizamos el sistema operativo: manteniendo actualizado el sistema operativo cerraremos las nuevas fallas detectadas, para minimizar las posibilidades de que un troyano se instale en el teléfono y espíe nuestras conversaciones. Para saber más podemos leer nuestras guías Por qué Android no se actualiza y cómo hacerlo y Nueva actualización para descargar en iPhone: ¿cuándo instalar?
    • Solo descargamos aplicaciones de tiendas oficiales: solo usamos Google Play Store y Apple App Store para descargar las aplicaciones que queramos, evitando usar APKs en la red o descargar aplicaciones de tiendas no oficiales.
    • Instalamos un antivirus: al instalar una aplicación de seguridad, podremos interceptar cualquier comportamiento sospechoso y bloquear troyanos maliciosos incluso antes de que puedan interceptar cualquier dato personal. Para saber más podemos leer nuestra guía. El mejor antivirus gratuito para Android.
    • Evitamos modificaciones personalizadas: desbloquear permisos de root, instalar nuevas ROM personalizadas y desbloquear iPhones (Jailbreak) son todas operaciones que pueden disminuir la seguridad del teléfono, aumentando las posibilidades de ser interceptado.
    • Evitamos enlaces, correos electrónicos, SMS o mensajes sospechosos: si no está claro exactamente de dónde proviene un mensaje, evite hacer clic en enlaces o abrir páginas aleatorias (todos métodos muy efectivos para inyectar troyanos en el sistema).
    • Cambiamos de teléfono periódicamente: si nuestro teléfono ya no recibe actualizaciones del sistema, es recomendable considerar un nuevo teléfono con soporte concreto para actualizaciones, a fin de aumentar la seguridad durante el uso. Para saber qué fabricantes se actualizan más rápido, también podemos leer nuestra guía. Actualizaciones de Android: ¿quién más rápido entre Samsung, Huawei, Xiaomi y otros fabricantes?

    Siguiendo las instrucciones reduciremos concretamente el riesgo de infectar nuestro teléfono con algún troyano de cualquier tipo pero recuerda: si el troyano tiene fines legales y su uso está autorizado por un juez, la policía puede utilizar cualquier medio (incluso el más insospechado) para instalar el troyano y empezar a interceptar.

    Conclusiones

    La respuesta a la pregunta del título es, sin duda, sí: con troyanos modernos puedes espiar conversaciones privadas y por tanto recopilar datos sobre lo que escribimos en el chat, lo que compartimos en las redes sociales, las páginas visitadas (también de forma anónima y en VPN) y las llamadas o videollamadas realizadas (también de servicios anónimos como Telegram y Signal).

    Los troyanos maliciosos apuntarán a nuestro dinero (en la mayoría de los casos), mientras que los troyanos judiciales apuntarán a interceptar información relevante para la investigación en curso. La única forma de protegernos es seguir cuidadosamente las instrucciones proporcionadas en el capítulo dedicado, pero incluso siguiendo todo al pie de la letra, no se puede eliminar el riesgo de encontrar un troyano en el teléfono.

    Siempre en el tema de la seguridad, te recomendamos leer también nuestras guías. Asegure los datos de su teléfono Android de 10 formas Y cómo proteger chats y mensajes de piratas informáticos y aplicaciones espías. .

    Si, en cambio, queremos espiar el teléfono de otra persona, siempre podemos probar el Aplicación de agente secreto para Android para espiar, rastrear ubicaciones, mensajes y más.

    ¡Haz clic para puntuar esta entrada!
    (Votos: 0 Promedio: 0)

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    Este sitio web utiliza cookies para asegurar que tengas una mejor experiencia al navegar por él. Leer más