A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.
Al final, de las 400.000 cuentas que originalmente se dijo que había en esa base de datos, el resultado es mucho mayor y hay 699.793 cuentas de mSpy expuestas. Toda esa base de datos está completamente guardada en el servicio Have I Been Pwned? donde puedes buscar si un determinado correo electrónico ha sido publicado en alguno de los volcados de bases de datos que se han producido a lo largo de los últimos años. De hecho, este servicio cuenta ya con más de 200 Millones de identidades digitales hackeadas.
Figura 2: Base de datos de mSpy incorporada al servicio Have I Been Pwned? |
Si sospechas de que alguien te pueda estar espiando el teléfono móvil, puedes buscar todas las direcciones de correo electrónico que conozcas de élen Have I Been Pwned? y si por casualidad el sistema devuelve algo como esto que ves a continuación, es decir, que estaba en la base de mSpy, entonces te recomiendo que lleves tu terminal a hacer un análisis forense en alguna empresa de seguridad informática lo antes posible para ver si tienes el un troyano espía en tu dispositivo. No lo cuentes a nadie, ya que estos troyanos se pueden eliminar remotamente.
Figura 3: La cuenta de correo buscada estaba en la base de datos de mSpy |
Ten cuidado, ya que el correo electrónico puede que aparezca en otra base de datos y acabes descubriendo que quería tener una aventura extra marital usando Adult Friend Finder o que simplemente le han robado la cuenta y es otra víctima.
Figura 4: Sección de un volcado de cuentas de mSpy publicado en Pastebin |
Dicho esto, si no aparece en esta base de datos, no quiere decir que no te estén espiando el terminal, ya que existen muchos programas de espionaje por todo el mundo , pero revisando las cuentas de usuarios de mSpy que aparecen en algunos listados de Pastebin (de hasta 7.128 cuentas) se puede comprobar como hay usuarios con dominios de todos los países - y en algunos países como España se ha hecho muy popular -, así que ten cuidado con tu teléfono móvil.
Si tienes sospechas, lo mejor es que hagas un análisis forense del terminal con una empresa de peritaje informático - si quieres aprender a hacerlo tú, en este libro se explica cómo hacer un análisis forense a un smartphone -. En el siguiente vídeo resumí para un programa de televisión cómo funciona este programa, tal y como puedes ver aquí.
Figura 6: Demostracion de cómo funciona mSpy
Hay muchos programas distintos para espiar toda tu vida en los dispositivos iPhone (sí, en iPhone también) y en los sistemas operativos Android. Nunca sabes quién va a querer espiar tu vida a través de uno de estos.
Figura 5: Panel de control de un troyano que permite espiar WhatsApp |
Si tienes sospechas, lo mejor es que hagas un análisis forense del terminal con una empresa de peritaje informático - si quieres aprender a hacerlo tú, en este libro se explica cómo hacer un análisis forense a un smartphone -. En el siguiente vídeo resumí para un programa de televisión cómo funciona este programa, tal y como puedes ver aquí.
Hay muchos programas distintos para espiar toda tu vida en los dispositivos iPhone (sí, en iPhone también) y en los sistemas operativos Android. Nunca sabes quién va a querer espiar tu vida a través de uno de estos.
Saludos Malignos!
Y Windows Phone/Windows 10 Mobile? A salvo?
ResponderEliminarCómo limpiar el móvil si sale ese aviso?
ResponderEliminar
ResponderEliminarEn un iOS que este actualizado y no le hayan hecho jailbreak (he ahí el peligro del jailbreak) es difícil y muy fácil de detectar. Necesita de un perfil específico autorizándolo (no se instala solo así como así) y yendo a la opción de perfiles se ve enseguida, el 99% de los usuarios no tiene ninguno.
Los que los tienen alguna sabe porque tienen cada una: firmas electrónicas, autoridades de sellado de tiempo, certificados para acceso por VPN, perfiles para instalar una aplicación en fase Beta, instalaciones de políticas y aplicaciónes empresariales, perfil de desarrollador autorizado de iOS, Public Betatester de iOS.
Eliminarlo es tan fácil o difícil como borrarlo.
Buenos días Chema y lectores,
ResponderEliminarLas password que salen en pastebin en qué formato se supone que están?? Menos mal que están así porque si no todo el mundo estaría probando accesos y esas historias.
Tengo curiosidad por saber el formato sin ningún interés en particular, cualquiera puede acceder a mis máquinas y ver que no tengo malas intenciones, sólo aprender en el poco tiempo que le puedo dedicar. Y Gracias si respondéis alguno!!!
Se puede borrar el historial de una conversación de WhatsApp de ambas personas ?
ResponderEliminarCómo es posible ?