ARTDEPARTMENT

Solicitar una consulta

Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

Publicado el 
agosto 11, 2025

Cuando leemos casos de periodistas, activistas o cargos públicos que han resultado estar vigilados usando software informador como Pegasus, puede surgirnos la duda de "¿y si mi móvil incluso…?". Verificarlo ya no es circunscripción exclusivo de laboratorios: existe una utensilio forense abierta, difundida por el 'Security Lab' de la ONG Indulto Internacional, que cualquiera puede ejecutar en casa: Mobile Verification Toolkit (MVT).

Su objetivo no es cazar "virus" al uso, sino rastros muy concretos de software informador liberal en tu teléfono.

Android 12 Preview - Cómo instalar paso a paso

1) Malware global vs. spyware liberal: por qué MVT es desigual

Android sufre amenazas de todo tipo (virus, troyanos, phishing…), pero MVT no es un antivirus. No pesquisa adware ni troyanos bancarios: su cometido es hallar Indicadores de Compromiso (IoC), esas "huellas" específicas que dejan los spyware más sofisticados. Si te preocupa Pegasus y similares, esto es lo que necesitas; si quieres duchar apps maliciosas genéricas, no.

Pero, aunque no sustituya al antivirus, pero sí aporta un dictamen valioso frente a amenazas de suspensión perfil. Ejecutarlo es una asignatura de privacidad aplicada: entiendes qué datos generas, cómo se examinan y qué señales deberían preocuparte. Y si el documentación sale despejado, podrás descansar mejor.

El software que infectó el móvil de Pedro Sánchez ya no sólo ataca a políticos. Han encontrado a Pegasus en personas de a pie

2) ¿Qué hace MVT exactamente?

En primer oportunidad, descarga una almohadilla de IoC mantenida por investigadores y la usa para cotejarla con datos de tu dispositivo. En un caso existente se cargaron 10.752 indicadores antaño del estudio.

A continuación, revisa señales sensibles: SMS (enlaces sospechosos), historiales de apps compatibles, registros del sistema y propiedades del terminal. Finalmente, devuelve un veredicto por colores:

  • Verde: progreso informativo.
  • Amarillo (advertencia): poco insólito que requiere interpretación humana (no confirma infección).
  • Rojo: resolución técnico en la cuna/leída, no necesariamente infección.

Vale. ¿Y qué hago si veo avisos amarillos? Interprétalos con calma: pueden ser falsos positivos o utensilios legítimos. Repite el estudio, revisa los utensilios señalados y, si hay dudas razonables, consulta a profesionales o a la documentación oficial.

3) Lazarillo paso a paso

El proceso para poner en marcha el estudio es más sencillo en Linux, pero incluso es posible en Windows utilizando el Subsistema de Windows para Linux (WSL) y una utilidad indicación usbipd-win para "puentear" el puerto USB al entorno Linux.

Nota: No rootees tu Android sólo "para ver más": MVT puede trabajar sin root y la utensilio desaconseja explícitamente rootear para realizar el estudio.

3.1. Preparar el entorno (Linux o WSL/Ubuntu)

  1. Actualiza el sistema e instala Python 3 + pip + venv.
  2. Crea un entorno aparente y actívalo para aislar dependencias.
  3. Instala MVT con pip y descarga los IoC con mvt-android download-iocs.

3.2. Preparar el móvil Android

Activa las Opciones para desarrolladores y Depuración por USB (Ajustes → Acerca del teléfono → pulsa 7 veces en "Número de compilación"; vuelve y activa la depuración).

3.3. Conectar y analizar en Linux

  • Instala ADB (android-tools-adb) desde tu delegado de paquetes protegido.
  • Conecta el móvil, acepta la huella RSA y verifica con adb devices (estado: device).
  • Ejecuta el chequeo: mvt-android check-adb -o ./resultados_analisis/ para difundir los informes.

3.4.  Conectar y analizar en Windows (con WSL)

El flujo es más derrochador porque hay que puentear el USB desde Windows en torno a WSL:

  1. En WSL instala ADB ejecutando, primero, esto en WSL:

sudo apt install android-tools-adb -y.

  1. Luego, en PowerShell (como administrador) instala "usbipd-win" con este comando:

winget install --interactive --exact dorssel.usbipd-win

  1. Volvemos a WSL:

sudo apt install linux-tools-generic hwdata

sudo update-alternatives --install /usr/recinto/bin/usbip usbip /usr/lib/linux-tools/*-generic/usbip 20

  1. Y ahora, otra vez en PowerShell, tendremos que establecer el protocolo de conexión (recuerda sustituir "tu ID" por el número asignado que verás en la índice tras ejecutar el primer comando):

usbipd list

usbipd bind --busid "tu ID" --force

usbipd attach --wsl --busid "tu ID"

  1. Y ahora sólo quedaría autorizar, realizar y ejecutar MVT en la terminal de WSL:

adb devices

mvt-android check-adb -o ./resultados_analisis/

Tras esto, la utensilio empezará a funcionar y te devolverá un sumario final con el veredicto.

4) Buenas prácticas tras el estudio

  • Actualiza el sistema y las apps, y revisa la aniversario de parche de seguridad con regularidad.
  • Refuerza tu navegación (configuración de navegador, cautela con enlaces y adjuntos) y desconfía de APK fuera de tiendas oficiales.

Vía | Xataka Android
Imagen | Marcos Merino mediante IA
En Genbeta | Han creado el malware definitivo. Tenemos suerte de que lo haya hecho uno de los buenos, o sería una pesadilla

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram