Por Canuto  

Los ataques con spyware de cero clic ya no son casos excepcionales. Apple, Google y WhatsApp han incorporado funciones opcionales que limitan ciertas herramientas del teléfono, pero elevan la protección para periodistas, activistas y cualquier usuario preocupado por la vigilancia digital.
***

  • Apple asegura que no ha detectado ataques exitosos recientes contra dispositivos con Modo Bloqueo activado.
  • Google reforzó Android y las cuentas de Google con capas extra que bloquean apps riesgosas, redes 2G y actividad sospechosa.
  • WhatsApp estrenó una configuración estricta que silencia desconocidos, oculta datos del perfil y bloquea vistas previas de enlaces.

 


Los ataques con spyware contra periodistas, defensores de derechos humanos y disidentes políticos han dejado de ser episodios raros. Hoy forman parte de una realidad constante en la que un teléfono puede quedar comprometido sin que la víctima abra un enlace, toque un archivo o interactúe con un mensaje.

Ese tipo de intrusión, conocido como ataque de cero clic, preocupa especialmente porque convierte al smartphone en una puerta de acceso total a la vida digital del usuario. Un operador de spyware puede leer chats, registrar llamadas, encender el micrófono, activar la cámara y seguir la ubicación en tiempo real.

En ese contexto, Apple, Google y Meta han desplegado funciones opcionales para endurecer la seguridad de sus plataformas. Aunque varias de esas herramientas recortan ciertas comodidades habituales, investigadores y empresas del sector sostienen que hoy representan una de las mejores defensas disponibles frente al espionaje digital sofisticado.

Según reportó TechCrunch, a inicios de 2025 WhatsApp notificó a cerca de 90 usuarios, muchos de ellos periodistas y miembros de la sociedad civil en Europa, que habían sido blanco de la firma israelí de spyware Paragon Solutions. Meses después, Apple envió nuevas notificaciones de amenaza a usuarios de iOS, y un análisis forense confirmó que dos periodistas fueron atacados con el spyware Graphite de Paragon mediante un vector de cero clic.

La gravedad del problema no reside solo en esos casos. Durante los últimos 15 años, investigadores de seguridad han documentado numerosos episodios en los que hackers vinculados a gobiernos lograron comprometer teléfonos y computadoras de críticos, opositores y activistas, usando herramientas costosas, sigilosas y técnicamente avanzadas.

Frente a esa realidad, la investigadora de seguridad Runa Sandvik afirmó que estas funciones son gratuitas, fáciles de activar y constituyen la mejor defensa disponible hoy contra el spyware sofisticado. También señaló que, si una función interfiere con alguna tarea necesaria, el usuario puede desactivarla de nuevo con poco costo operativo.

Modo Bloqueo de Apple

Apple ofrece el Modo Bloqueo en todos sus dispositivos, incluidos los iPhone. La compañía advierte que, al activarlo, el equipo deja de funcionar con normalidad en varios aspectos, pero esa reducción de capacidades busca cerrar caminos que suelen ser explotados por herramientas de vigilancia avanzada.

La utilidad de este sistema ya ha sido observada antes. Citizen Lab descubrió que el Modo Bloqueo logró detener un ataque con Pegasus, el spyware de NSO Group. Además, en marzo Apple aseguró que nunca ha detectado un ataque exitoso contra un dispositivo con esta función activada.

Entre los cambios más notorios, los adjuntos en iMessage quedan bloqueados por defecto, salvo algunas imágenes, video y audio. También se desactivan las vistas previas de enlaces en iMessage, que pasan a mostrarse como direcciones web sin hipervínculo. Si el usuario desea abrir uno, debe copiarlo y pegarlo manualmente en el navegador.

Safari también se endurece. El navegador bloquea fuentes, algunas imágenes y ciertas tecnologías web. A eso se suman restricciones en FaceTime, donde se bloquean llamadas entrantes de personas con las que no se haya tenido contacto previo o durante los últimos 30 días.

La lista continúa con límites a SharePlay, Live Photos, invitaciones entrantes a servicios de Apple y funciones de Game Center. Apple también elimina datos de ubicación al compartir fotos, desactiva álbumes compartidos y bloquea nuevas invitaciones a ese tipo de contenido.

En el plano físico y de conectividad, el dispositivo debe estar desbloqueado para conectarse a una computadora o accesorio. Las Mac con chips de Apple requieren además la aprobación expresa mediante código. El sistema también evita la conexión automática a redes Wi-Fi abiertas o públicas, corta el acceso a redes no seguras y bloquea la conectividad celular 2G y 3G.

Otra barrera importante es que no permite instalar perfiles de configuración ni inscribir el dispositivo en sistemas de Mobile Device Management. Para activarlo, basta con ir a Configuración, luego a Privacidad y seguridad, y desplazarse hasta Modo Bloqueo. El equipo se reinicia tras la activación.

La experiencia cotidiana, según la cobertura original, puede incluir algunas rarezas en ciertos sitios web. Sin embargo, también existe la posibilidad de desactivar selectivamente el Modo Bloqueo para webs y aplicaciones específicas, sin apagar toda la protección.

Programa de Protección Avanzada de Google

Google lanzó su Programa de Protección Avanzada en 2017 para reforzar la seguridad de las cuentas frente a intrusos, campañas de phishing y accesos indebidos. A diferencia del enfoque de Apple, aquí la protección se centra en la cuenta de Google, aunque sus efectos se extienden al uso del correo, el navegador y el ecosistema Android.

La función restringe el acceso de servicios y aplicaciones de terceros a la cuenta, y solo lo permite con autorización del usuario. También habilita los llamados Deep Gmail Scans, que examinan los correos entrantes para detectar phishing y contenido malicioso.

Otro componente es Google Safe Browsing en Chrome, que advierte cuando el usuario entra a sitios peligrosos o intenta descargar archivos riesgosos. En Android, además, limita la instalación de apps y juegos a tiendas legítimas, cerrando una vía frecuente de infección.

Si alguien intenta iniciar sesión en la cuenta, Google aplica verificaciones adicionales para confirmar que se trata del usuario real. Para activar la función, el interesado debe entrar en la página oficial del programa y seguir el proceso de configuración con su cuenta.

Ese proceso exige añadir una llave de seguridad física o una passkey de software como segundo factor adicional a la contraseña. Google también pide incorporar un teléfono de recuperación y un correo de recuperación, o bien contar con una passkey o llave de respaldo.

Modo de Protección Avanzada de Android

Android sumó el año pasado su propio Modo de Protección Avanzada, una herramienta que recuerda al Modo Bloqueo de Apple y que extiende la defensa a nivel del sistema operativo móvil. La idea es reducir al mínimo la superficie de ataque en el dispositivo.

Entre sus elementos centrales se encuentra Google Play Protect, que analiza todas las aplicaciones en busca de comportamiento dañino y protege contra malware o software no deseado. El sistema impide instalar apps desde fuentes desconocidas y bloquea también las actualizaciones de aplicaciones que se hubieran instalado por fuera de canales legítimos.

En equipos compatibles, activa Memory Tagging Extension, una tecnología impuesta por hardware diseñada para mitigar ciertos tipos de vulnerabilidades. También bloquea la conexión a redes 2G, una medida relevante porque esas redes antiguas pueden facilitar ciertos ataques de interceptación.

Android incorpora además mecanismos de respuesta automática ante actividad sospechosa. El dispositivo puede bloquearse si detecta movimientos repentinos y rápidos que sugieran robo, usando datos de sensores, Wi-Fi y Bluetooth. También puede bloquearse si permanece desconectado durante mucho tiempo.

Una función especialmente llamativa es el reinicio automático si el teléfono permanece bloqueado durante 72 horas. Esa capa busca dificultar la extracción de datos mediante herramientas utilizadas por fuerzas del orden para desbloquear móviles, como las fabricadas por Cellebrite.

Cuando el equipo está bloqueado, las conexiones USB también se desactivan. A eso se suman análisis de mensajes potencialmente dañinos, marcación de enlaces enviados por desconocidos en la app Mensajes, identificación de llamadas spam y filtros para rechazar automáticamente esas comunicaciones en ciertas regiones.

En la navegación web, Android Safe Browsing protege contra sitios maliciosos, mientras que Chrome aplica cifrado HTTPS automáticamente y desactiva algunas funciones de JavaScript para reducir riesgos. El usuario también puede activar Intrusion Logging, una opción adicional orientada a ayudar en investigaciones sobre ataques de spyware.

Para habilitar el modo, el usuario debe ir a Configuración, luego a Seguridad y privacidad, buscar Otras configuraciones, entrar en Protección Avanzada y seleccionar Protección del dispositivo.

WhatsApp endurece la seguridad de la cuenta

WhatsApp ocupa un lugar central en este problema por su enorme escala. La plataforma cuenta con más de 3.000 millones de usuarios, incluidos muchos de los perfiles que suelen estar en la mira de agencias gubernamentales. Esa relevancia ha creado un mercado valioso para exploits capaces de comprometer conversaciones y cuentas.

La aplicación ya había estado en el centro de operaciones de espionaje antes. En 2019 detectó una campaña atribuida a NSO Group que alcanzó a alrededor de 1.200 usuarios. Luego, a comienzos del año pasado, descubrió otra operación que afectó a cerca de 90 usuarios en Europa.

Como respuesta, WhatsApp lanzó este año la Configuración estricta de cuenta, una opción que activa varios controles de privacidad y seguridad tanto en Android como en iOS. Su objetivo es reducir el margen de maniobra de atacantes que intenten aprovechar mensajes, llamadas o información visible del perfil.

La configuración activa la verificación en dos pasos y las notificaciones de seguridad. Estas alertas avisan al usuario cuando un contacto cambió de teléfono, reinstaló la app o cuando podría haberse producido una toma de control de la cuenta.

También bloquea por defecto archivos adjuntos y contenido multimedia de remitentes desconocidos, desactiva las vistas previas de enlaces y silencia llamadas de números que no estén guardados. Además, oculta la dirección IP en las llamadas.

En materia de privacidad, limita la visibilidad de la foto de perfil, la última hora en línea y la información de “Acerca de” para personas que no sean contactos o miembros de un grupo ya establecido. Del mismo modo, solo contactos o integrantes de un grupo previo pueden añadir al usuario a nuevos chats grupales.

Para activar esta función, hay que usar el dispositivo principal, abrir Configuración, entrar en Privacidad, bajar hasta Avanzado y encender la opción. Es una capa adicional pensada para un escenario en el que el espionaje móvil ya no requiere interacción de la víctima para comenzar.

Una defensa útil, aunque no perfecta

Ninguna de estas funciones garantiza invulnerabilidad total. El ciclo entre desarrolladores de spyware y fabricantes de software sigue abierto: unos encuentran nuevos caminos de entrada, y los otros responden con parches, límites y nuevas barreras.

Sin embargo, ese equilibrio cambiante no reduce el valor de activar las herramientas disponibles. En la práctica, estas medidas elevan el costo del ataque, cierran vectores conocidos y reducen la exposición del usuario ante amenazas que, hace pocos años, estaban reservadas a un número mucho menor de objetivos.

Para periodistas, activistas y figuras de alto riesgo, activar estas funciones ya parece una recomendación básica. Para el resto de usuarios, también representan una mejora razonable de seguridad en un momento en el que el teléfono concentra mensajes, fotos, documentos, credenciales y buena parte de la vida financiera y personal.

La señal más importante es que el espionaje móvil sofisticado dejó de ser un problema lejano. Hoy existen herramientas concretas para complicarle el trabajo a los atacantes, y buena parte de ellas ya viene incluida, sin costo, en los dispositivos y aplicaciones más usados del mercado.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín