lunes, agosto 10, 2015

¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje  para terminales móviles. Con este incidente de seguridad, todos los datos robados a las víctimas, así como los datos de las cuentas de acceso de los que espían quedaron expuestos en la red. A finales de ese mes empezó a circular la base de datos completa por la Deep Web y en foros de sitios menos abiertos. Si buscas bien puedes encontrarla, pero si lo que quieres saber es si alguno de tus contactos - del cuál ya sospechas - estaba en esa base de datos, ya puedes hacerlo fácilmente.

Figura 1: ¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de mSpy

Al final, de las 400.000 cuentas que originalmente se dijo que había en esa base de datos, el resultado es mucho mayor y hay 699.793 cuentas de mSpy expuestas. Toda esa base de datos está completamente guardada en el servicio Have I Been Pwned? donde puedes buscar si un determinado correo electrónico ha sido publicado en alguno de los volcados de bases de datos que se han producido a lo largo de los últimos años. De hecho, este servicio cuenta ya con más de 200 Millones de identidades digitales hackeadas.

Figura 2: Base de datos de mSpy incorporada al servicio Have I Been Pwned?

Si sospechas de que alguien te pueda estar espiando el teléfono móvil, puedes buscar todas las direcciones de correo electrónico que conozcas de élen Have I Been Pwned? y si por casualidad el sistema devuelve algo como esto que ves a continuación, es decir, que estaba en la base de mSpy, entonces te recomiendo que lleves tu terminal a hacer un análisis forense en alguna empresa de seguridad informática lo antes posible para ver si tienes el un troyano espía en tu dispositivo. No lo cuentes a nadie, ya que estos troyanos se pueden eliminar remotamente.

Figura 3: La cuenta de correo buscada estaba en la base de datos de mSpy

Ten cuidado, ya que el correo electrónico puede que aparezca en otra base de datos y acabes descubriendo que quería tener una aventura extra marital usando Adult Friend Finder o que simplemente le han robado la cuenta y es otra víctima. 

Figura 4: Sección de un volcado de cuentas de mSpy publicado en Pastebin

Dicho esto, si no aparece en esta base de datos, no quiere decir que no te estén espiando el terminal, ya que existen muchos programas de espionaje por todo el mundo , pero revisando las cuentas de usuarios de mSpy que aparecen en algunos listados de Pastebin (de hasta 7.128 cuentas) se puede comprobar como hay usuarios con dominios de todos los países - y en algunos países como España se ha hecho muy popular -, así que ten cuidado con tu teléfono móvil.

Figura 5: Panel de control de un troyano que permite espiar WhatsApp

Si tienes sospechas, lo mejor es que hagas un análisis forense del terminal con una empresa de peritaje informático - si quieres aprender a hacerlo tú, en este libro se explica cómo hacer un análisis forense a un smartphone -. En el siguiente vídeo resumí para un programa de televisión cómo funciona este programa, tal y como puedes ver aquí.


Figura 6: Demostracion de cómo funciona mSpy

Hay muchos programas distintos para espiar toda tu vida en los dispositivos iPhone  (sí, en iPhone también) y en los sistemas operativos Android. Nunca sabes quién va a querer espiar tu vida a través de uno de estos.

Saludos Malignos!

4 comentarios:

Anónimo dijo...

Y Windows Phone/Windows 10 Mobile? A salvo?

Anónimo dijo...

Cómo limpiar el móvil si sale ese aviso?

Alfonso C. Betancort dijo...


En un iOS que este actualizado y no le hayan hecho jailbreak (he ahí el peligro del jailbreak) es difícil y muy fácil de detectar. Necesita de un perfil específico autorizándolo (no se instala solo así como así) y yendo a la opción de perfiles se ve enseguida, el 99% de los usuarios no tiene ninguno.

Los que los tienen alguna sabe porque tienen cada una: firmas electrónicas, autoridades de sellado de tiempo, certificados para acceso por VPN, perfiles para instalar una aplicación en fase Beta, instalaciones de políticas y aplicaciónes empresariales, perfil de desarrollador autorizado de iOS, Public Betatester de iOS.

Eliminarlo es tan fácil o difícil como borrarlo.

Anónimo dijo...

Buenos días Chema y lectores,

Las password que salen en pastebin en qué formato se supone que están?? Menos mal que están así porque si no todo el mundo estaría probando accesos y esas historias.

Tengo curiosidad por saber el formato sin ningún interés en particular, cualquiera puede acceder a mis máquinas y ver que no tengo malas intenciones, sólo aprender en el poco tiempo que le puedo dedicar. Y Gracias si respondéis alguno!!!

Entrada destacada

Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación de @0xWord

Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras...

Entradas populares