¿ES POSIBLE ESPIAR UN TELÉFONO MÓVIL?

¿SE PUEDE PINCHAR UN TELÉFONO MÓVIL?

Cada vez con mayor asiduidad los peritos informáticos, en el ejercicio de nuestras tareas como técnicos forenses, recibimos consultas sobre dispositivos telefónicos móviles.

Una de las mayores preocupaciones de los usuarios de teléfonos móviles cuyo intercambio de mensajes y conversaciones se realiza en la mayoría de ocasiones a través de la aplicación de mensajería instantánea ‘WhatsApp’, es la posibilidad de recuperación de esos mensajes una vez han sido eliminados (intencionadamente o no) y la posibilidad de presentar esos mensajes en un procedimiento judicial.

Espiar teléfono móvil

Otra de las grandes cuestiones o dudas que se nos consultan es la posibilidad de que su teléfono móvil esté siendo ‘espiado’ o ‘monitorizado’ de manera externa mediante un software ‘espía’ por terceras personas.

“¿Se puede ‘pinchar’ un teléfono móvil?.”  “¿Es posible que me hayan instalado un ‘espía’ en mi teléfono móvil?.” “Creo que están espiando mis conversaciones y mensajes.” “Tengo el teléfono pinchado.”

Las frases anteriores son las más escuchadas por los peritos informáticos. La gente acude para realizar sus preguntas y resolver sus dudas ante este tema, muchas veces convencida de que está siendo ‘espiada’ a través de su dispositivo.

Lo primero y más importante que hay que saber es que pinchar un teléfono móvil no es tarea sencilla. NO ES SENCILLO PERO ¿ES POSIBLE? SÍ. Para ello se deben poseer unos conocimientos informáticos avanzados y saber realizar una serie de acciones nada simples.

Comúnmente los software utilizados con estos fines son los que se conocen como ‘software de monitorización o rastreo’. Este tipo de software se instala en el teléfono móvil como cualquier otra aplicación y se camufla con otro nombre y apariencia con el fin de no ser identificada en un análisis visual a la lista de aplicaciones.

 

INSTALACIÓN DEL SOFTWARE CON ACCESO FÍSICO AL DISPOSITIVO

El software de monitorización puede ser instalado en el teléfono si se tiene acceso físico al dispositivo, es decir, teniendo el teléfono físicamente en nuestras manos. De esta manera es posible  introducir la aplicación y camuflarla  en el sistema operativo del dispositivo.

No está de más saber que para realizar este tipo de acciones en un teléfono móvil y dependiendo del sistema operativo, primero hay que realizar un ‘rooteo’ del sistema (en el caso de dispositivos sistema operativo Android) o ‘jailbreak’ (en el caso de dispositivos con sistema operativo IOS).

Una vez se ha realizada la acción correspondiente debemos de habilitar una serie de opciones que nos permitan la instalación de aplicaciones de origen desconocido o externo en el dispositivo. Después de esto y tras introducir o descargar la aplicación en el teléfono esta debe de ser camuflada y renombrada para que pase desapercibida a los ojos de cualquiera. Cualquiera sin experiencia en ello.

Este tipo de software, por lo general, dan acceso remoto al dispositivo desde cualquier ordenador, a través de un usuario y una contraseña.

Una vez con este acceso se puede consultar, por ejemplo, la ubicación del dispositivo, el listado de llamadas, el listado de mensajes, etc. Hay, incluso, software que son capaces de tomar el sonido ambiente del lugar en el que se encuentre el dispositivo a través del micrófono del teléfono o realizar fotos en remoto a través de la cámara del teléfono.

 

ACCESO A DISTANCIA A LOS DATOS DEL TELÉFONO

Existe otra manera de tener acceso a los datos e información que se almacenan en el dispositivo móvil.

A través del almacenamiento remoto  conocido comúnmente como ‘en la nube’ y las copias de seguridad que realizamos de los datos que tenemos en nuestro dispositivo se puede acceder a todos los datos que guardemos allí.

Acceso remoto a la informaciónEn dispositivos IOS estas copias de seguridad se realizan en iCloud. En dispositivos Android hay más variedad de aplicaciones para almacenar la información, como Google Drive o Dropbox, entre otros.

Para acceder a la información y copias de seguridad que se hayan guardado desde estos dispositivos se necesita un usuario y una contraseña. Si se dispone de estos datos es fácil acceder a todo lo almacenado desde el teléfono. Por lo tanto, los datos de acceso al almacenamiento ‘en la nube’ deben de preservarse y no deben de ser facilitados a nadie.

Es importante saber que hay formas por la cuales, de manera inconsciente, es posible que facilitemos esos datos de acceso. La forma más habitual por la cual se intentan robar los datos de acceso a cualquier servicio de almacenamiento remoto es la técnica comúnmente conocida como ‘phishing’.

El ‘phising’ es un método utilizado por los ciberdelincuentes que consiste en engañar y estafar para obtener contraseñas e información confidencial de forma fraudulenta mediante la suplantación de identidad.

El cibercriminal se hace pasar, en este caso, por la plataforma de almacenamiento que se esté utilizando (iCloud, Dropbox, Drive, etc),  generalmente a través de correo electrónico, con el fin de que el usuario introduzca sus datos de acceso a esa plataforma. Una vez que se introducen esos datos son enviados al cibercriminal, teniendo este acceso libre a toda la información.

Desde ese momento el cibercriminal podrá tener acceso a todo lo que allí esté almacenado, fotos, vídeos, contactos, mensajes, registro de ubicaciones, etc

 

¿CÓMO SABER SI TENGO EL TELÉFONO PINCHADO?

La única manera de saber que no existe ningún software de monitorización o rastreo instalada en nuestro dispositivo que esté permitiendo a terceras personas acceder a nuestra información, es realizando un análisis forense del teléfono móvil.

Este análisis debe de realizarse por un profesional, como es un perito informático, y con los medios adecuados.

Entre estos medios están los dispositivos físicos indicados para la realización de análisis forense de dispositivos móviles (teléfonos, tablets, etc) como puede ser el dispositivo de extracción de datos UFED, del fabricante Cellebrite.

Análisis de teléfono móvil

El dispositivo UFED es capaz de acceder a todos los datos que contiene el dispositivo, incluidas las aplicaciones instaladas y eliminadas. En ese listado, en caso de que la hubiera, oculta o no, aparecería la aplicación de monitorización o rastreo que el teléfono tuviera instalada.

En el caso de que alguien esté accediendo a la información almacenada remotamente en ‘la nube’ no tenemos más que fijarnos en los logs de accesos o registro de acceso que estos servicios de almacenamiento nos proporcionan.

Si estos registros de acceso no corresponden con los accesos que hace el propietario de la cuenta, está claro que algo extraño está ocurriendo,