Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

Cuando leemos casos de periodistas, activistas o cargos públicos que han resultado estar vigilados usando software espía como Pegasus, puede surgirnos la duda de «¿y si mi móvil también…?». Verificarlo ya no es terreno exclusivo de laboratorios: existe una herramienta forense abierta, difundida por el ‘Security Lab’ de la ONG Amnistía Internacional, que cualquiera puede ejecutar en casa: Mobile Verification Toolkit (MVT).

Su objetivo no es cazar «virus» al uso, sino rastros muy concretos de software espía avanzado en tu teléfono.

1) Malware común vs. spyware avanzado: por qué MVT es distinto

Android sufre amenazas de todo tipo (virus, troyanos, phishing…), pero MVT no es un antivirus. No busca adware ni troyanos bancarios: su cometido es localizar Indicadores de Compromiso (IoC), esas «huellas» específicas que dejan los spyware más sofisticados. Si te preocupa Pegasus y similares, esto es lo que necesitas; si quieres limpiar apps maliciosas genéricas, no.

Pero, aunque no sustituya al antivirus, pero sí aporta un diagnóstico valioso frente a amenazas de alto perfil. Ejecutarlo es una lección de privacidad aplicada: entiendes qué datos generas, cómo se examinan y qué señales deberían preocuparte. Y si el informe sale limpio, podrás dormir mejor.

2) ¿Qué hace MVT exactamente?

En primer lugar, descarga una base de IoC mantenida por investigadores y la usa para cotejarla con datos de tu dispositivo. En un caso real se cargaron 10.752 indicadores antes del análisis.

A continuación, revisa señales sensibles: SMS (enlaces sospechosos), historiales de apps compatibles, registros del sistema y propiedades del terminal. Finalmente, devuelve un veredicto por colores:

  • Verde: progreso informativo.
  • Amarillo (advertencia): algo anómalo que requiere interpretación humana (no confirma infección).
  • Rojo: fallo técnico en la extracción/lectura, no necesariamente infección.

Vale. ¿Y qué hago si veo avisos amarillos? Interprétalos con calma: pueden ser falsos positivos o elementos legítimos. Repite el análisis, revisa los elementos señalados y, si hay dudas razonables, consulta a profesionales o a la documentación oficial.

3) Guía paso a paso

El proceso para poner en marcha el análisis es más sencillo en Linux, pero también es posible en Windows utilizando el Subsistema de Windows para Linux (WSL) y una utilidad llamada usbipd-win para «puentear» el puerto USB al entorno Linux.

Nota: No rootees tu Android sólo «para ver más»: MVT puede trabajar sin root y la herramienta desaconseja explícitamente rootear para realizar el análisis.

3.1. Preparar el entorno (Linux o WSL/Ubuntu)

  1. Actualiza el sistema e instala Python 3 pip venv.
  2. Crea un entorno virtual y actívalo para aislar dependencias.
  3. Instala MVT con pip y descarga los IoC con mvt-android download-iocs.

3.2. Preparar el móvil Android

Activa las Opciones para desarrolladores y Depuración por USB (Ajustes → Acerca del teléfono → pulsa 7 veces en «Número de compilación»; vuelve y activa la depuración).

3.3. Conectar y analizar en Linux

  • Instala ADB (android-tools-adb) desde tu gestor de paquetes favorito.
  • Conecta el móvil, acepta la huella RSA y verifica con adb devices (estado: device).
  • Ejecuta el chequeo: mvt-android check-adb -o ./resultados_analisis/ para generar los informes.

3.4.  Conectar y analizar en Windows (con WSL)

El flujo es más largo porque hay que puentear el USB desde Windows hacia WSL:

  1. En WSL instala ADB ejecutando, primero, esto en WSL:

sudo apt install android-tools-adb -y.

  1. Luego, en PowerShell (como administrador) instala «usbipd-win» con este comando:

winget install –interactive –exact dorssel.usbipd-win

  1. Volvemos a WSL:

sudo apt install linux-tools-generic hwdata

sudo update-alternatives –install /usr/local/bin/usbip usbip /usr/lib/linux-tools/*-generic/usbip 20

  1. Y ahora, otra vez en PowerShell, tendremos que establecer el protocolo de conexión (recuerda sustituir «tu ID» por el número asignado que verás en la lista tras ejecutar el primer comando):

usbipd list

usbipd bind –busid «tu ID» –force

usbipd attach –wsl –busid «tu ID»

  1. Y ahora sólo quedaría autorizar, verificar y ejecutar MVT en la terminal de WSL:

adb devices

mvt-android check-adb -o ./resultados_analisis/

Tras esto, la herramienta empezará a funcionar y te devolverá un sumario final con el veredicto.

4) Buenas prácticas tras el análisis

  • Actualiza el sistema y las apps, y revisa la fecha de parche de seguridad con regularidad.
  • Refuerza tu navegación (configuración de navegador, cautela con enlaces y adjuntos) y desconfía de APK fuera de tiendas oficiales.

Vía | Xataka Android
Imagen | Marcos Merino mediante IA
En Genbeta | Han creado el malware definitivo. Tenemos suerte de que lo haya hecho uno de los buenos, o sería una pesadilla


La noticia

Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Alguien borró 11 líneas de código open source y rompió Internet. El caso dejó varias lecciones de las que nadie tomó nota

Alguien borró 11 líneas de código open source y rompió Internet. El caso dejó varias lecciones de las que nadie tomó nota

En marzo de 2016 ocurrió un suceso insólito que puso en evidencia la fragilidad de nuestra infraestructura digital: un sencillo y poco conocido paquete ‘open source’ compuesto de tan sólo 11 líneas en JavaScript, fue eliminado por su autor del repositorio NPM (una referencia para los programadores web de todo el mundo), y eso bastó para que buena parte del ecosistema de desarrollo web colapsara durante varias horas. ¿Cómo fue posible que algo tan pequeño tenga consecuencias tan enormes?

La historia del paquete left-pad lo explica todo. El paquete left-pad tenía una función muy simple: agregar caracteres a la izquierda de una cadena de texto para que alcanzara una longitud específica: por ejemplo, convertir el número ‘7’ en ‘007’, una tarea trivial que cualquier programador podría escribir en minutos.

Lineas

Sin embargo, precisamente por su trivialidad, tenía sentido prescindir de reescribir las mismas 11 líneas una y otra vez, por lo que el paquete que las contenía fue ampliamente adoptado como dependencia en otros proyectos, muchos de ellos fundamentales en el ecosistema JavaScript: Babel, Webpack, React… entre muchos otros.

En la práctica, el correcto funcionamiento de millones de proyectos terminó dependiendo, directa o indirectamente, de este pequeño fragmento de código.

El detonante: una disputa por un nombre

Azer Koçulu, el desarrollador que mantenía left-pad (y otros muchos paquetes), se vio envuelto en una disputa con la empresa Kik Messenger: ésta reclamaba para sí el nombre del paquete ‘kik’ en NPM, pese ser anterior a la fundación de dicha compañía. Todo se torció cuando los responsables del repositorio favorecieron la postura de Kik y expropiaron al desarrollador de la propiedad del nombre para transferírsela a la empresa sin el consentimiento de Koçulu.

En protesta, Koçulu decidió retirar todos sus paquetes de NPM, una lista compuesta de casi 300… que incluía al ya mencionado left-pad. El problema, como decíamos, era que muchos proyectos dependían de left-pad para poder construirse o instalarse. Así que, cuando el paquete desapareció del repositorio, innumerables desarrolladores de todo el mundo comenzaron a ver errores al intentar compilar o ejecutar sus aplicaciones.

Durante varias horas, amplios sectores del ecosistema de JavaScript quedaron paralizados. No es que las aplicaciones web dejaran de funcionar: pero nuevas instalaciones y despliegues fallaban, especialmente en entornos de integración continua (CI/CD). Y ‘NPM’ tuvo que reaccionar reinstaurando (de nuevo a espaldas de Koçulu) el paquete con el mismo nombre, algo que normalmente no está permitido, debido a la urgencia de la situación.

En definitiva, un episodio bastante movido que terminó generando todo un debate ético y técnico sobre la gobernanza del software libre.

¿Qué aprendimos? (¿O qué deberíamos haber aprendido?)

Este incidente puso de relieve varias lecciones clave sobre el desarrollo de software moderno:

  • La interdependencia extrema: un software aparentemente insignificante puede estar en el corazón de cientos o miles de otros sistemas.
  • Falta de redundancia: muchas empresas dependían de servidores externos sin tener copias locales de sus dependencias.
  • Gobernanza y control: los conflictos entre desarrolladores independientes y plataformas centralizadas como NPM pueden tener consecuencias técnicas de gran alcance.
  • Licencias abiertas y sus límites: left-pad estaba bajo la licencia WTFPL (‘Do What The Fuck You Want With It’, algo así como «Haz lo que te dé la pulcra gana con esto»…y sí, existe), que permite hacer prácticamente cualquier cosa con el código. Esto facilitó su reinstauración, pero también ilustró los riesgos de tener software crítico sin responsabilidad clara.

El caso de left-pad nos recuerda que gran parte de la tecnología que usamos a diario se sostiene sobre proyectos de código abierto mantenidos por personas que, muchas veces, no reciben compensación alguna. Esta situación sigue vigente hoy. Por eso, además de utilizar software libre, es crucial apoyarlo: económicamente, con tiempo o al menos con reconocimiento.

Porque, al final, todo Internet puede terminar dependiendo de un puñado de líneas de código escritas por un desarrollador solitario en su tiempo libre.

Pese a ello, pocos fueron los que aprendieron la lección. Esa falta de aprendizaje quedó patente con otro incidente aún más grave: Log4Shell.

Log4Shell: cuando todo volvió a fallar

En diciembre de 2021, se descubrió una vulnerabilidad crítica (CVE-2021-44228) en Log4J, una biblioteca de código abierto usada para registrar eventos en aplicaciones Java. Este fallo permitía la ejecución remota de código, lo que convertía a millones de servidores en objetivos accesibles para los atacantes.

La respuesta fue veloz: en apenas 24 horas, los mantenedores —tres voluntarios que trabajaban en su tiempo libre— lanzaron un parche. Sin embargo, el escándalo fue otro: ¿cómo era posible que una biblioteca esencial para empresas multimillonarias estuviera mantenida por tres personas no remuneradas, personas que tuvieron que pasarse toda una noche sin dormir para evitar problemas masivos de ciberseguridad?

Volvía a reverlarse un patrón familiar: el corazón tecnológico de las mayores corporaciones del mundo late gracias a esfuerzos individuales poco reconocidos, y peor aún, precarizados: estos desarrolladores, lejos de recibir apoyo, fueron víctimas de ataques injustos mientras intentaban contener el desastre.

¿Cómo evitar el próximo «left-pad»?

La caída de left-pad debía habernos enseñado sobre la fragilidad del ecosistema de software libre (que es como decir el ecosistema de todo Internet). Pero no aprendimos. En lugar de reforzar los cimientos del open source, las grandes tecnológicas continuaron capitalizando sus beneficios sin invertir proporcionalmente en su sostenimiento.

La solución no pasa solo por hacer forks o tener listas copias de respaldo de los paquetes. Amplios sectores del mundo del código abierto y/o el desarrolló web piden tomar medidas:

  1. Financiación estable: patrocinios, fondos públicos y modelos sostenibles que remuneren el mantenimiento.
  2. Gobernanza comunitaria: evitar que proyectos críticos dependan de una sola persona.
  3. Auditoría y mantenimiento continuo: establecer estándares mínimos de seguridad, testing y actualización.
  4. Cultura de la dependencia consciente: no importar paquetes triviales solo por conveniencia.

Imagen | Marcos Merino mediante IA
En Genbeta | Qué fue de los programadores que hace dos años trabajaron gratis para evitar pérdidas millonarias a grandes tecnológicas


La noticia

Alguien borró 11 líneas de código open source y rompió Internet. El caso dejó varias lecciones de las que nadie tomó nota

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

Twitch se ha convertido en una plataforma imprescindible para muchas personas, tanto para entretenerse como para crear contenido y tener una fuente de ingresos. Pero al igual que otras plataformas también puede ser foco para aquellos ciberdelincuentes que quieren lucrarse con tu propia cuenta. Y esto precisamente es lo que me ha pasado a mi hace pocos días.

Hay que recordar que en Twitch podemos encontrar una suscripción gratuita que se integra junto a la suscripción de Amazon Prime. Esta permite dar apoyo a un streamer sin necesidad de gastar más dinero y pagar los cuatro euros que cuesta la suscripción mensual. Entonces estas suscripciones pueden ser objetivos para algunos hackers que buscan precisamente canjearlas a tu nombre en canales que ni has visitado.

La importancia de controlar tus suscripciones en Twitch

Esto precisamente es lo que me pasó a mí. Mientras me encontraba visualizando el contenido de uno de los streamers de la plataforma, quise suscribirme para poder apoyarle. Todo esto teniendo certeza de que ya debía tener la suscripción de Prime disponible (ya que te la conceden cada mes tras canjearla). Pero para mi sorpresa no podía usarla porque ya la había canjeado, según la plataforma.

Suscripciones

En ese momento acabé realmente extrañado, puesto que el día que supuestamente la había canjeado no había entrado a la plataforma. Rápidamente, quise consultar a quién estaba suscrito y tras indagar en la cuenta pude darme cuenta que estaba suscrito a un canal que no tenía ningún tipo de actividad y al que no había entrado en ningún momento. Claramente, se trataba de un canal que estaba dedicado a recopilar las suscripciones que se han robado para posteriormente copiarlas. Porque además tenía casi 50 personas más suscritas.

Obviamente esto es algo realmente interesante, ya que mucha gente que tiene esta suscripción activa no sabe que está ahí. Y precisamente esto es lo que usan estas personas al acceder a la cuenta y canjearla sin la autorización del dueño de la cuenta.

Email

¿Qué hice en ese momento? Lógicamente, me puse en contacto con el centro de atención al usuario de Twitch exponiendo mi caso y solicitando el reembolso de la suscripción para poder tenerla de nuevo disponible. Al momento me informaron «Parece que tu información de inicio de sesión se vio comprometida, lo que llevó a esto. Como medida de precaución, es posible que tengas que cambiar tu contraseña la próxima vez que inicies sesión en Twitch.«

Si bien, comentaron que no podían saber como se había obtenido el acceso a la cuenta. Lo único que informaban es que debía cambiar la contraseña inmediatamente y cerrar sesión en todos los dispositivos donde estaba iniciada. Además, pedían activar el sistema de autenticación F2A (que yo ya tenía activo). Esto hace que llegue a pensar que el acceso puede estar provocado por el acceso que le había dado a otras herramientas externas como complemento de Twitch.

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En Genbeta

Qué fue de Ninja, el streamer que pasó de ser el más popular de Twitch a anunciar que desaparecía de Internet

En el correo se pedía informar de que había cambiado la contraseña y activado F2A a través de una respuesta para poder conseguir el reembolso de la suscripción de Prime. Algo que hicieron rápidamente tras seguir los pasos que se habían informado.

Pero algo que llegué a pensar tras ver esta actuación por parte de los ciberdelincuentes es que si hubiera tenido registrada mi tarjeta de crédito en el sistema se podría haber aprovechado para poder adquirir suscripciones de Tier 1 que obviamente pueden suponer un auténtico problema para la economía de cualquier persona.

Es por ello que con esta experiencia propia queremos transmitir que la amenaza puede estar en cualquier parte de internet, aunque parezca que es inofensiva o que nadie va a tratar de acceder nunca a esta cuenta. Esto hace que sea importante tener una contraseña segura y sobre todo tener activos todos los sistemas de seguridad. Aunque en el caso especial de Twitch hay que tener cuidado con las autorizaciones a aplicaciones externas.

Imágenes | Caspar Camille Rubin

En Genbeta | Los ingresos millonarios de este creador de contenido en Twitch y YouTube revelan qué genera más: los directos o publicar vídeos


La noticia

Alguien entró a mi cuenta de Twitch para usar la suscripción Prime en su canal: así es como me di cuenta y actué

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

Cómo ayudar a alguien a resolver problemas en Windows 10 controlando su ordenador de forma remota sin instalar nada

Cómo ayudar a alguien a resolver problemas en Windows 10 controlando su ordenador de forma remota sin instalar nada

Si eres una de esas personas a los que amigos o familiares constantemente le piden ayuda para «arreglar el ordenador» porque creen que eres el que más sabe de tecnología, entonces necesitas conocer esta herramienta que viene integrada hace algún tiempo en Windows 10.

Su nombre es «Asistencia rápida» o Quick Assist, y es una utilidad del propio sistema operativo que permite a dos personas compartir un equipo mediante conexión remota al estilo de Team Viewer y herramientas similares, pero sin necesidad de descargar ni instalar nada adicional.


Continuar leyendo «Cómo ayudar a alguien a resolver problemas en Windows 10 controlando su ordenador de forma remota sin instalar nada»