CiberamenazasSoluciones

TinyCheck detecta aplicaciones que venden datos de geolocalización

Para aumentar la privacidad y el control que los usuarios tienen de sus datos, dos expertos de Kaspersky han actualizado la herramienta de código abierto, TinyCheck; que se desarrolló en un primer momento para ayudar a las organizaciones que trabajan con víctimas de violencia de género a detectar stalkerware, ahora también ayuda a identificar cualquier aplicación de geolocalización.

En diciembre de 2020, Apple y Google prohibieron en sus tiendas cualquier aplicación que utilizara la tecnología X-Mode, que habilita de forma secreta el rastreo y venta de los datos de ubicación. Varios meses antes de que las tecnológicas tomaran esta decisión, el director del equipo de investigación y análisis global de Kaspersky (GReAT), Costin Raiu, empezó a analizar estas aplicaciones después de ver una visualización de datos que identificaba los movimientos de las personas a partir de datos de GPS facilitados por X-Mode.

Raiu ha descubierto más de 240 aplicaciones distintas con tecnología de seguimiento de X-Mode, que en su conjunto se han instalado más de 500 millones de veces. La recogida de datos se produce cuando los desarrolladores integran un componente – un kit de desarrollo de software (SDK) – en su aplicación. El problema es que para el usuario resulta imposible saber si la aplicación que está utilizando incorpora estos componentes de geolocalización. De hecho, la aplicación puede tener una razón legítima para solicitar la ubicación del usuario porque muchas de ellas dependen de la geolocalización para funcionar correctamente; sin embargo, algunas aplicaciones podrían vender estos datos a terceros.

Por otra parte, cualquier aplicación puede incorporar más de un SDK de seguimiento. Por ejemplo, mientras Raiu analizaba una aplicación que incluía el SDK de X-Mode, objeto de su investigación, identificó otros cinco componentes de otras compañías que también recopilaban datos de geolocalización.

Haciendo la vida más difícil a los rastreadores secretos

Ahora los hallazgos de Raiu se han integrado en TinyCheck, una herramienta de código abierto desarrollada y publicada en noviembre del año pasado por Félix Aimé, otro experto del equipo GReAT de Kaspersky. Inicialmente, TinyCheck fue desarrollado para ayudar a abordar el problema del stalkerware.

El stalkerware es un software que se instala en un dispositivo sin el conocimiento del usuario y que se utiliza para espiar su vida privada. Aunque el uso es más frecuente en casos de acoso y violencia de género, este tipo de software también se utiliza en otros contextos. Ahora, TinyCheck puede detectar tanto aplicaciones de stalkerware como de seguimiento, enviando dos alertas diferentes al usuario según el caso.

TinyCheck utiliza una conexión wifi para escanear el tráfico saliente del dispositivo e identificar interacciones con fuentes identificadas como maliciosas. Para utilizar TinyCheck, hace falta un ordenador con una Raspberry Pi OS Buster y dos interfaces wifi. La mejor opción es una Raspberry Pi Modelo 3 o superior con un adaptador wifi que habilite el modo AP, y una pequeña pantalla táctil.

“El seguimiento en secreto de los usuarios y la utilización de sus datos sin su conocimiento no deben realizarse bajo ningún concepto. Disponer de la lista conjunta de indicadores de compromiso de rastreadores móviles y stalkerware integrada en TinyCheck permite a los usuarios aumentar el control de su privacidad. TinyCheck se ha diseñado como una herramienta de código abierto disponible de forma gratuita para cualquier persona. La comunidad de ciberseguridad puede compartir o contribuir a ella con sus conocimientos”, comentó Félix Aimé, investigador de seguridad de Kaspersky GReAT.

Además de utilizar TinyCheck, a continuación, se detallan algunos consejos para reducir las opciones de ser rastreado por este tipo de aplicaciones y servicios, que se basan en restringir los permisos otorgados a las apps:

  • Comprueba cuales de tus aplicaciones cuentan con permisos para utilizar tu localización. La siguiente información explica cómo realizar estas comprobaciones en un dispositivo Android 8 (el proceso no cambia mucho en las versiones posteriores), y en un dispositivo iOS. Si una app no necesita que habilites los permisos de localización, simplemente revócalo.
  • Da permiso a las aplicaciones para que utilicen tu ubicación sólo cuando las estés usando. La mayoría de ellas no necesitan conocer tu ubicación mientras se ejecutan en segundo plano, por tanto, esa configuración es la idónea.
  • Elimina las aplicaciones que ya no utilices. Si no has abierto una app en un mes o más, es razonable asumir que ya no hace falta, y si esto cambia en el futuro, siempre se puede reinstalar.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

Noticias Relacionadas

1 of 18

2 Comentarios

  1. TinyCheck detecta aplicaciones que venden datos de geolocalización https://t.co/YIG6yfqs1a

  2. TinyCheck detecta aplicaciones que venden datos de geolocalización https://t.co/hcuJXB2U5p