Kaspersky mejora la detección de aplicaciones que venden datos de geolocalización

04/03/2021

diarioabierto.es.

Para aumentar la privacidad y el control que los usuarios tienen de sus datos, renueva la herramienta de código abierto desarrollada inicialmente para ayudar a las organizaciones que trabajan con víctimas de machista a detectar espionaje. // Video.

En diciembre de 2020, Apple y Google prohibieron en sus tiendas cualquier aplicación que utilizara la tecnología X-Mode, que habilita de forma secreta el rastreo y venta de los datos de ubicación. Varios meses antes de que las tecnológicas tomaran esta decisión, el director del equipo de investigación y análisis global de Kaspersky (GReAT), Costin Raiu, empezó a analizar estas aplicaciones después de ver una visualización de datos que identificaba los movimientos de las personas a partir de datos de GPS facilitados por X-Mode.

Raiu ha descubierto más de 240 aplicaciones distintas con tecnología de seguimiento de X-Mode, que en su conjunto se han instalado más de 500 millones de veces. La recogida de datos se produce cuando los desarrolladores integran un componente – un kit de desarrollo de software (SDK) – en su aplicación. El problema es que para el usuario resulta imposible saber si la aplicación que está utilizando incorpora estos componentes de geolocalización. De hecho, la aplicación puede tener una razón legítima para solicitar la ubicación del usuario porque muchas de ellas dependen de la geolocalización para funcionar correctamente; sin embargo, algunas aplicaciones podrían vender estos datos a terceros.

Por otra parte, cualquier aplicación puede incorporar más de un SDK de seguimiento. Por ejemplo, mientras Raiu analizaba una aplicación que incluía el SDK de X-Mode, objeto de su investigación, identificó otros cinco componentes de otras compañías que también recopilaban datos de geolocalización.

Haciendo la vida más difícil a los rastreadores secretos

Ahora los hallazgos de Raiu se han integrado en TinyCheck, una herramienta de código abierto desarrollada y publicada en noviembre del año pasado por Félix Aimé, otro experto del equipo GReAT de Kaspersky.

Inicialmente, TinyCheck fue desarrollado para ayudar a abordar el problema del stalkerware, un software que se instala en un dispositivo sin el conocimiento del usuario y que se utiliza para espiar su vida privada. Aunque el uso es más frecuente en casos de acoso y violencia machista, este tipo de software también se utiliza en otros contextos. Ahora, TinyCheck puede detectar tanto aplicaciones de stalkerware como de seguimiento, enviando dos alertas diferentes al usuario según el caso.

TinyCheck utiliza una conexión wifi para escanear el tráfico saliente del dispositivo e identificar interacciones con fuentes identificadas como maliciosas. Para utilizar TinyCheck, hace falta un ordenador con una Raspberry Pi OS Buster y dos interfaces wifi. La mejor opción es una Raspberry Pi Modelo 3 o superior con un adaptador wifi que habilite el modo AP, y una pequeña pantalla táctil.

El seguimiento en secreto de los usuarios y la utilización de sus datos sin su conocimiento no deben realizarse bajo ningún concepto. Disponer de la lista conjunta de indicadores de compromiso de rastreadores móviles y stalkerware integrada en TinyCheck permite a los usuarios aumentar el control de su privacidad. TinyCheck se ha diseñado como una herramienta de código abierto disponible de forma gratuita para cualquier persona. La comunidad de ciberseguridad puede compartir o contribuir a ella con sus conocimientos”, comenta Félix Aimé, investigador de seguridad de Kaspersky GReAT.

Además de utilizar TinyCheck, Kaspersky ofrece algunos consejos para reducir las opciones de ser rastreado por este tipo de aplicaciones y servicios, que se basan en restringir los permisos otorgados a las apps:

  • Comprueba cuales de tus aplicaciones cuentan con permisos para utilizar tu localización. La siguiente información explica cómo realizar estas comprobaciones en un dispositivo Android 8 (el proceso no cambia mucho en las versiones posteriores), y en un dispositivo iOS. Si una app no necesita que habilites los permisos de localización, simplemente revócalo.

  • Da permiso a las aplicaciones para que utilicen tu ubicación sólo cuando las estés usando. La mayoría de ellas no necesitan conocer tu ubicación mientras se ejecutan en segundo plano, por tanto, esa configuración es la idónea.

  • Elimina las aplicaciones que ya no utilices. Si no has abierto una app en un mes o más, es razonable asumir que ya no hace falta, y si esto cambia en el futuro, siempre se puede reinstalar.

  • Utiliza soluciones de ciberseguridad de calidad demostrada.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.