Imagen que muestra a una persona con auriculares, con el texto "Escuchas telefónicas: Cómo te espían". Aprende a protegerte.
Descubre cómo protegerte de las escuchas telefónicas y mantén tu privacidad segura. Infórmate ya.

Escuchas Telefónicas: ¿Pueden los atacantes espiar tu teléfono y cómo lo hacen?

Parecería imposible sufrir escuchas telefónicas en la era de la criptografía de todos los mensajes y conversaciones. Pero la tecnología no solo trabaja para el bien: si hay una nueva forma de encriptación, también habrá una nueva forma de romperla. Y ni siquiera hablamos de agencias de inteligencia, sino de simples criminales con recursos mucho más limitados.

Tipos de atacantes

Primero, definamos el tipo de atacante y sus capacidades:

  • Atacante interno: Amigos o familiares cercanos que tienen acceso al teléfono y pueden instalar o ejecutar una aplicación mientras el propietario no está mirando.
  • Atacante externo (Script kiddie): Un hacker no cualificado que usa programas y scripts listos, pero no entiende la tecnología.
  • Grupos de hackers: Especialistas altamente cualificados que pueden usar todo el conjunto de tecnologías y crear nuevos programas para hackear dispositivos. Incluyendo el uso de dispositivos de escucha ocultos, escáneres de red y protocolos de comunicación de bajo nivel.

Escucha con acceso físico al teléfono inteligente

La forma principal de acceder a tus conversaciones o mensajes en aplicaciones de mensajería es instalar un programa que tenga acceso al micrófono, al texto en la pantalla y a los datos introducidos. El programa graba lo que tiene acceso y envía los datos al atacante a través de internet.

Los teléfonos inteligentes de Apple son un desafío para los atacantes. Solo se puede instalar un programa a través de la tienda de aplicaciones oficial, App Store. Actualmente, todas las aplicaciones publicadas en la App Store se revisan cuidadosamente para comprobar si tienen acceso a datos que no son necesarios para su funcionamiento. Por lo tanto, es prácticamente imposible (o casi imposible) para un estafador instalar una aplicación con estas funciones.

Posible escenario de investigación sobre escuchas telefónicas. Un técnico informático trabaja en una computadora, analizando código.
Analizando datos para determinar la posibilidad de escuchas telefónicas. La tecnología y la investigación juegan un papel clave.

Sin embargo, a veces a los usuarios de iPhone les molesta la “cerrazón” del ecosistema y usan el jailbreak. Esta operación permite el acceso completo al sistema de archivos de los dispositivos Apple e instalar aplicaciones de fuentes externas. Es precisamente esta apertura de los dispositivos con jailbreak lo que permite a los espías entrar en tu vida.

Además del jailbreak existen exploits zero-click (ej. Pegasus), perfiles de configuración maliciosos y el uso indebido de certificados empresariales; esos vectores permiten infecciones sin interacción del usuario.

Los usuarios de Android tienen más problemas. Muchos smartphones, especialmente los de gama baja, tienen muy poco soporte de los fabricantes: el sistema operativo se actualiza, en el mejor de los casos, un año o un año y medio después del anuncio, y algunos dispositivos dejan de ser compatibles con el fabricante casi inmediatamente.

Pero es con la actualización de la versión del sistema operativo que obtienes nuevas funciones y la eliminación de vulnerabilidades, lo cual es más importante para la seguridad.

Un factor adicional para el hackeo de Android es la instalación de aplicaciones no solo desde la Play Store oficial, sino también mediante archivos APK descargados de internet.

Hay dos posibles situaciones:

  1. El atacante que ha accedido al teléfono instala una aplicación con acceso no autorizado al micrófono y graba conversaciones. Y transmite toda tu información privada, incluyendo tu ubicación. Es fácil detectar estas aplicaciones: revisa la lista de aplicaciones instaladas y los accesos que solicitan. Si encuentras aplicaciones extrañas que no instalaste, lo más probable es que sean los intrusos.
  2. Instalación de aplicaciones del sistema modificadas. El escenario es similar al anterior, pero no hay aplicaciones externas. Se utiliza una aplicación modificada de la lista de aplicaciones estándar del usuario. Este trabajo sofisticado es el nivel de grupos de hackers o de aquellos que pueden comprar una compilación de aplicaciones de este tipo. El programa secreto realiza todas las funciones que se le asignan, pero al mismo tiempo “filtra” información al hacker. Este escenario es más difícil de detectar y una simple comprobación de las aplicaciones instaladas no es suficiente.

Solución: No dejes tu smartphone desatendido, establece una contraseña y datos biométricos para desbloquearlo. De esta manera evitarás la forma más sencilla de espiarte.

Otras formas de escuchas telefónicas

Ahora hablemos de las capacidades de los hackers e incluso de grupos enteros de hackers. Empecemos con los llamados “script kiddies“. En esencia, son hackers principiantes no cualificados que solo pueden usar programas y scripts listos.

No se necesita acceso directo al teléfono inteligente: la entrega del programa malicioso al teléfono inteligente se realiza de forma remota. La forma más común: intentan engañarte para que descargues e instales una aplicación.

Hombre escuchando a través de una ventana con auriculares y micrófono. Investigación y métodos de escuchas telefónicas.
Métodos de vigilancia discretos. Descubre cómo prevenir las escuchas telefónicas.

Por ejemplo, recibes un correo electrónico “importante” de tu banco que dice que para obtener un extracto o un certificado, debes descargar e instalar nuestra aplicación, proporcionando amablemente un enlace. Todo esto puede ir acompañado de notas sobre la importancia y urgencia de esta operación, para que no pienses y descargues automáticamente la aplicación maliciosa.

  • Descarga encubierta (Drive-by Compromise): Simplemente abres una página en el navegador y se descargan varios archivos maliciosos que utilizan las vulnerabilidades del navegador/sistema operativo para instalar y acceder a los datos.
  • Explotación de vulnerabilidades a través de una estación de carga o un PC: Simplemente conectas tu teléfono inteligente a un cargador o a un ordenador, especialmente en lugares públicos, y se instala un programa malicioso. Hay ejemplos de este tipo de estafas tanto para Android como para iOS.
  • Explotación de vulnerabilidades a través de interfaces de radio: La explotación de vulnerabilidades puede ocurrir a través de la comunicación celular u otras interfaces de radio (Bluetooth, Wi-Fi). Un mensaje enviado a un dispositivo móvil a través de una interfaz de radio puede utilizar vulnerabilidades en el código que procesa los mensajes entrantes. Como resultado, el atacante tiene la oportunidad de instalar malware en el teléfono inteligente de la víctima.
  • Mensajes SMS maliciosos: Sí, tu teléfono inteligente puede ser hackeado simplemente recibiendo un SMS normal. El mensaje puede contener contenido para explotar las vulnerabilidades del analizador de SMS en el dispositivo receptor o un enlace a un sitio web con contenido malicioso. Las tarjetas SIM vulnerables pueden ser explotadas y reprogramadas de forma remota.

Las tarjetas que admiten Java Card, un lenguaje de programación especial que permite crear aplicaciones estándar para tarjetas SIM, son vulnerables a los ataques.

Métodos avanzados de interceptación

Hay una forma de espiar sin instalar ninguna aplicación en tu teléfono inteligente: varias femtoceldas y trampas GSM. En esencia, es una pequeña estación base de comunicaciones que el atacante controla completamente. Obliga a tu teléfono a conectarse a su estación base y luego ve y escucha toda la información que intercambias con tu interlocutor.

El estándar GSM prevé la protección contra la interceptación no autorizada de información, pero también aquí hay vulnerabilidades y deficiencias. En determinadas circunstancias, el atacante puede hacer que tu teléfono inteligente cambie al modo de funcionamiento sin encriptación o con una encriptación débil, obteniendo así acceso a tus conversaciones.

Este es el nivel de grupos de hackers/criminales serios, por lo que los ciudadanos comunes no tienen nada que temer. A los hackers profesionales, por lo general, les interesan las conversaciones de figuras importantes o estrellas para obtener dinero a cambio de información comprometedora.

El protocolo SS7, también conocido como Sistema de Señalización N.º 7, se refiere a la red de transmisión de datos, así como a los protocolos técnicos y las reglas que rigen el intercambio de datos. Inicialmente se utilizaba para rastrear y conectar llamadas celulares. Ahora es necesario para facturar a los abonados y enviar mensajes de texto que complementan la distribución de las llamadas telefónicas entre los operadores y los centros regionales de comunicaciones.

Utilizando las vulnerabilidades de este protocolo, los atacantes interceptan tus SMS y escuchan tus conversaciones. Este escenario de escucha es aún más complejo que las femtoceldas falsas. Los hackers necesitan obtener acceso ilegal a la red SS7, lo cual, aunque no es imposible, es muy costoso. Es poco probable que alguien se gaste tanto dinero en información sobre ciudadanos comunes. Pero para el espionaje corporativo o los grandes robos, esta opción es bastante posible.

Esta información puede preocupar a muchos, pero sin pánico. Aunque hay muchas maneras de espiar a las personas, los fabricantes de teléfonos inteligentes intentan proteger a sus usuarios.

Sin embargo, para protegerte, es mejor seguir unas sencillas reglas:

  • Utiliza un código PIN o contraseña segura para desbloquear el dispositivo, o mejor aún, información biométrica.
  • No des tu teléfono a personas en las que no confías, o mejor aún, a nadie.
  • No instales aplicaciones descargadas de internet, solo de las tiendas oficiales.
  • No abras correos electrónicos de remitentes desconocidos ni archivos adjuntos, no hagas clic en los enlaces de los correos electrónicos.
  • Comprueba tu teléfono inteligente con antivirus si sospechas de acceso no autorizado.
  • Revisa todas las aplicaciones y los accesos que utilizan.

Y no hay que temer a los métodos de hackeo avanzados si eres una persona común que no tiene nada que ver con el gobierno y cuentas millonarias.

Preguntas frecuentes sobre escuchas telefónicas

¿Me pueden intervenir el móvil sin instalar nada?

Sí, mediante IMSI catchers o vulnerabilidades en protocolos como SS7.

¿Son seguras las apps de la App Store o Play Store?

Más seguras que fuentes externas, pero no 100 % inmunes: malware ha pasado los filtros.

¿Un usuario común debe preocuparse por SS7 o femtoceldas?

En general no, pero son una amenaza real para figuras públicas o empresas.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda