
ARTDEPARTMENT

Cuando leemos casos de periodistas, activistas o cargos públicos que han resultado estar vigilados usando software informador como Pegasus, puede surgirnos la duda de "¿y si mi móvil incluso…?". Verificarlo ya no es circunscripción exclusivo de laboratorios: existe una utensilio forense abierta, difundida por el 'Security Lab' de la ONG Indulto Internacional, que cualquiera puede ejecutar en casa: Mobile Verification Toolkit (MVT).
Su objetivo no es cazar "virus" al uso, sino rastros muy concretos de software informador liberal en tu teléfono.
Android 12 Preview - Cómo instalar paso a paso
Android sufre amenazas de todo tipo (virus, troyanos, phishing…), pero MVT no es un antivirus. No pesquisa adware ni troyanos bancarios: su cometido es hallar Indicadores de Compromiso (IoC), esas "huellas" específicas que dejan los spyware más sofisticados. Si te preocupa Pegasus y similares, esto es lo que necesitas; si quieres duchar apps maliciosas genéricas, no.
Pero, aunque no sustituya al antivirus, pero sí aporta un dictamen valioso frente a amenazas de suspensión perfil. Ejecutarlo es una asignatura de privacidad aplicada: entiendes qué datos generas, cómo se examinan y qué señales deberían preocuparte. Y si el documentación sale despejado, podrás descansar mejor.

En primer oportunidad, descarga una almohadilla de IoC mantenida por investigadores y la usa para cotejarla con datos de tu dispositivo. En un caso existente se cargaron 10.752 indicadores antaño del estudio.
A continuación, revisa señales sensibles: SMS (enlaces sospechosos), historiales de apps compatibles, registros del sistema y propiedades del terminal. Finalmente, devuelve un veredicto por colores:
Vale. ¿Y qué hago si veo avisos amarillos? Interprétalos con calma: pueden ser falsos positivos o utensilios legítimos. Repite el estudio, revisa los utensilios señalados y, si hay dudas razonables, consulta a profesionales o a la documentación oficial.
El proceso para poner en marcha el estudio es más sencillo en Linux, pero incluso es posible en Windows utilizando el Subsistema de Windows para Linux (WSL) y una utilidad indicación usbipd-win para "puentear" el puerto USB al entorno Linux.
Nota: No rootees tu Android sólo "para ver más": MVT puede trabajar sin root y la utensilio desaconseja explícitamente rootear para realizar el estudio.
pip y descarga los IoC con mvt-android download-iocs.Activa las Opciones para desarrolladores y Depuración por USB (Ajustes → Acerca del teléfono → pulsa 7 veces en "Número de compilación"; vuelve y activa la depuración).
android-tools-adb) desde tu delegado de paquetes protegido.adb devices (estado: device).mvt-android check-adb -o ./resultados_analisis/ para difundir los informes.El flujo es más derrochador porque hay que puentear el USB desde Windows en torno a WSL:
sudo apt install android-tools-adb -y.
winget install --interactive --exact dorssel.usbipd-win
sudo apt install linux-tools-generic hwdata
sudo update-alternatives --install /usr/recinto/bin/usbip usbip /usr/lib/linux-tools/*-generic/usbip 20
usbipd list
usbipd bind --busid "tu ID" --force
usbipd attach --wsl --busid "tu ID"
adb devices
mvt-android check-adb -o ./resultados_analisis/
Tras esto, la utensilio empezará a funcionar y te devolverá un sumario final con el veredicto.
Vía | Xataka Android
Imagen | Marcos Merino mediante IA
En Genbeta | Han creado el malware definitivo. Tenemos suerte de que lo haya hecho uno de los buenos, o sería una pesadilla
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!