Un nuevo fallo de seguridad ha vuelto a poner en el centro de atención a TheTruthSpy, una aplicación de stalkerware para Android conocida por comprometer la privacidad de miles de personas.
Un investigador descubrió que cualquiera podía vulnerar las cuentas de la aplicación simplemente restableciendo sus contraseñas, lo que abría la puerta a secuestrar la información de las víctimas. El hallazgo fue reportado por TechCrunch, que verificó la vulnerabilidad tras realizar pruebas con cuentas de demostración.
¿Qué hace TheTruthSpy?
Este software se instala de manera oculta en el teléfono de la víctima y permite al atacante acceder a llamadas, mensajes, ubicación GPS, conversaciones en apps de mensajería, archivos, fotos e incluso grabaciones de audio y pulsaciones de teclado. Todo esto ocurre sin que el usuario del dispositivo lo sepa.
La compañía detrás de la aplicación, 1Byte Software, con sede en Vietnam, afirma que el uso del software debe hacerse con consentimiento. Sin embargo, promueve un “modo invisible” que lo hace prácticamente indetectable en los dispositivos. Oficialmente se anuncia como una herramienta de control parental, pero en la práctica también es usada por abusadores para vigilar a sus parejas o exparejas.
Un historial de vulnerabilidades
TheTruthSpy no es nuevo en incidentes de seguridad:
- 2018: un hacker obtuvo acceso a todos sus servidores.
- 2019: fotos de niños tomadas desde teléfonos infectados se filtraron en línea.
- 2024: investigadores detectaron una falla sin parches que dejaba expuestos todos los datos en sus servidores.
Más recientemente, el propietario de 1Byte Software, Van (Vardy) Thieu, aseguró que el código fuente de la app se había perdido y que estaba construyendo una nueva versión. Sin embargo, periodistas de TechCrunch detectaron que seguía utilizando las mismas bibliotecas vulnerables que versiones anteriores.
Este patrón de negligencia evidencia los enormes riesgos de instalar stalkerware en cualquier dispositivo. Además, los responsables suelen ser difíciles de rastrear y rara vez rinden cuentas por las filtraciones de información.
¿Cómo saber si tienes stalkerware en tu teléfono?
Detectar estas aplicaciones no es sencillo, ya que suelen ocultarse bajo otros nombres y permanecer invisibles. No obstante, existen pasos para identificar y eliminar estas amenazas.
- Revisa tu dispositivo con una solución de seguridad confiable como Malwarebytes para Android.
- Abre el panel de la aplicación y selecciona Escanear ahora.
- El proceso puede tardar algunos minutos, y en caso de detectar amenazas, puedes elegir entre:
- Desinstalar: eliminar el stalkerware del dispositivo.
- Ignorar siempre: añadirlo a la lista de permitidos (solo recomendado para archivos legítimos).
- Ignorar una vez: omitir la alerta temporalmente hasta el siguiente escaneo.
Es importante tener en cuenta que, si eliminas un stalkerware, la persona que lo instaló sabrá que lo descubriste.
Reflexión final
Cada nuevo fallo de TheTruthSpy confirma la amenaza que representan las aplicaciones de stalkerware, tanto por el abuso que facilitan como por los riesgos de seguridad que introducen. La mejor defensa es la conciencia, la prevención y el uso de soluciones de ciberseguridad confiables.