TinyCheck: detecta aplicaciones que venden datos de geolocalización

TinyCheck se desarrolló en un primer momento para ayudar a trabajar con víctimas de violencia de género a detectar stalkerware, ahora identifica cualquier aplicación de geolocalización

En diciembre de 2020, Apple y Google prohibieron en sus tiendas cualquier aplicación que utilizara la tecnología X-Mode, que habilita de forma secreta el rastreo y venta de los datos de ubicación. Varios meses antes de que las tecnológicas tomaran esta decisión, el director del equipo de investigación y análisis global de Kaspersky (GReAT), Costin Raiu, empezó a analizar estas aplicaciones después de ver una visualización de datos que identificaba los movimientos de las personas a partir de datos de GPS facilitados por X-Mode.

Raiu ha descubierto más de 240 aplicaciones distintas con tecnología de seguimiento de X-Mode, que en su conjunto se han instalado más de 500 millones de veces. La recogida de datos se produce cuando los desarrolladores integran un componente – un kit de desarrollo de software (SDK) – en su aplicación. El problema es que para el usuario resulta imposible saber si la aplicación que está utilizando incorpora estos componentes de geolocalización. De hecho, la aplicación puede tener una razón legítima para solicitar la ubicación del usuario porque muchas de ellas dependen de la geolocalización para funcionar correctamente; sin embargo, algunas aplicaciones podrían vender estos datos a terceros.

Por otra parte, cualquier aplicación puede incorporar más de un SDK de seguimiento. Por ejemplo, mientras Raiu analizaba una aplicación que incluía el SDK de X-Mode, objeto de su investigación, identificó otros cinco componentes de otras compañías que también recopilaban datos de geolocalización.

Haciendo la vida más difícil a los rastreadores secretos

Ahora los hallazgos de Raiu se han integrado en TinyCheck, una herramienta de código abierto desarrollada y publicada en noviembre del año pasado por Félix Aimé, otro experto del equipo GReAT de Kaspersky. Inicialmente, TinyCheck fue desarrollado para ayudar a abordar el problema del stalkerware.

El stalkerware es un software que se instala en un dispositivo sin el conocimiento del usuario y que se utiliza para espiar su vida privada. Aunque el uso es más frecuente en casos de acoso y violencia de género, este tipo de software también se utiliza en otros contextos. Ahora, TinyCheck puede detectar tanto aplicaciones de stalkerware como de seguimiento, enviando dos alertas diferentes al usuario según el caso.

TinyCheck utiliza una conexión wifi para escanear el tráfico saliente del dispositivo e identificar interacciones con fuentes identificadas como maliciosas. Para utilizar TinyCheck, hace falta un ordenador con una Raspberry Pi OS Buster y dos interfaces wifi. La mejor opción es una Raspberry Pi Modelo 3 o superior con un adaptador wifi que habilite el modo AP, y una pequeña pantalla táctil.

“El seguimiento en secreto de los usuarios y la utilización de sus datos sin su conocimiento no deben realizarse bajo ningún concepto. Disponer de la lista conjunta de indicadores de compromiso de rastreadores móviles y stalkerware integrada en TinyCheck permite a los usuarios aumentar el control de su privacidad. TinyCheck se ha diseñado como una herramienta de código abierto disponible de forma gratuita para cualquier persona. La comunidad de ciberseguridad puede compartir o contribuir a ella con sus conocimientos”, comentó Félix Aimé, investigador de seguridad de Kaspersky GReAT.

Además de utilizar TinyCheck, a continuación, se detallan algunos consejos para reducir las opciones de ser rastreado por este tipo de aplicaciones y servicios, que se basan en restringir los permisos otorgados a las apps:

  • Comprueba cuales de tus aplicaciones cuentan con permisos para utilizar tu localización
  • Da permiso a las aplicaciones para que utilicen tu ubicación sólo cuando las estés usando. La mayoría de ellas no necesitan conocer tu ubicación mientras se ejecutan en segundo plano, por tanto, esa configuración es la idónea.
  • Elimina las aplicaciones que ya no utilices. Si no has abierto una app en un mes o más, es razonable asumir que ya no hace falta, y si esto cambia en el futuro, siempre se puede reinstalar.
  • Utiliza soluciones de ciberseguridad de calidad demostrada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.