Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

Publicado el 11/08/2025 por Diario Tecnología
Artículo original

Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

Cuando leemos casos de periodistas, activistas o cargos públicos que han resultado estar vigilados usando software espía como Pegasus, puede surgirnos la duda de "¿y si mi móvil también…?". Verificarlo ya no es terreno exclusivo de laboratorios: existe una herramienta forense abierta, difundida por el 'Security Lab' de la ONG Amnistía Internacional, que cualquiera puede ejecutar en casa: Mobile Verification Toolkit (MVT).

Su objetivo no es cazar "virus" al uso, sino rastros muy concretos de software espía avanzado en tu teléfono.

1) Malware común vs. spyware avanzado: por qué MVT es distinto

Android sufre amenazas de todo tipo (virus, troyanos, phishing…), pero MVT no es un antivirus. No busca adware ni troyanos bancarios: su cometido es localizar Indicadores de Compromiso (IoC), esas "huellas" específicas que dejan los spyware más sofisticados. Si te preocupa Pegasus y similares, esto es lo que necesitas; si quieres limpiar apps maliciosas genéricas, no.

Pero, aunque no sustituya al antivirus, pero sí aporta un diagnóstico valioso frente a amenazas de alto perfil. Ejecutarlo es una lección de privacidad aplicada: entiendes qué datos generas, cómo se examinan y qué señales deberían preocuparte. Y si el informe sale limpio, podrás dormir mejor.

2) ¿Qué hace MVT exactamente?

En primer lugar, descarga una base de IoC mantenida por investigadores y la usa para cotejarla con datos de tu dispositivo. En un caso real se cargaron 10.752 indicadores antes del análisis.

A continuación, revisa señales sensibles: SMS (enlaces sospechosos), historiales de apps compatibles, registros del sistema y propiedades del terminal. Finalmente, devuelve un veredicto por colores:

  • Verde: progreso informativo.
  • Amarillo (advertencia): algo anómalo que requiere interpretación humana (no confirma infección).
  • Rojo: fallo técnico en la extracción/lectura, no necesariamente infección.

Vale. ¿Y qué hago si veo avisos amarillos? Interprétalos con calma: pueden ser falsos positivos o elementos legítimos. Repite el análisis, revisa los elementos señalados y, si hay dudas razonables, consulta a profesionales o a la documentación oficial.

3) Guía paso a paso

El proceso para poner en marcha el análisis es más sencillo en Linux, pero también es posible en Windows utilizando el Subsistema de Windows para Linux (WSL) y una utilidad llamada usbipd-win para "puentear" el puerto USB al entorno Linux.

Nota: No rootees tu Android sólo "para ver más": MVT puede trabajar sin root y la herramienta desaconseja explícitamente rootear para realizar el análisis.

3.1. Preparar el entorno (Linux o WSL/Ubuntu)

  1. Actualiza el sistema e instala Python 3 + pip + venv.
  2. Crea un entorno virtual y actívalo para aislar dependencias.
  3. Instala MVT con pip y descarga los IoC con mvt-android download-iocs.

3.2. Preparar el móvil Android

Activa las Opciones para desarrolladores y Depuración por USB (Ajustes → Acerca del teléfono → pulsa 7 veces en "Número de compilación"; vuelve y activa la depuración).

3.3. Conectar y analizar en Linux

  • Instala ADB (android-tools-adb) desde tu gestor de paquetes favorito.
  • Conecta el móvil, acepta la huella RSA y verifica con adb devices (estado: device).
  • Ejecuta el chequeo: mvt-android check-adb -o ./resultados_analisis/ para generar los informes.

3.4.  Conectar y analizar en Windows (con WSL)

El flujo es más largo porque hay que puentear el USB desde Windows hacia WSL:

  1. En WSL instala ADB ejecutando, primero, esto en WSL:
sudo apt install android-tools-adb -y.
  1. Luego, en PowerShell (como administrador) instala "usbipd-win" con este comando:
winget install --interactive --exact dorssel.usbipd-win
  1. Volvemos a WSL:
sudo apt install linux-tools-generic hwdata
sudo update-alternatives --install /usr/local/bin/usbip usbip /usr/lib/linux-tools/*-generic/usbip 20
  1. Y ahora, otra vez en PowerShell, tendremos que establecer el protocolo de conexión (recuerda sustituir "tu ID" por el número asignado que verás en la lista tras ejecutar el primer comando):
usbipd list
usbipd bind --busid "tu ID" --force
usbipd attach --wsl --busid "tu ID"
  1. Y ahora sólo quedaría autorizar, verificar y ejecutar MVT en la terminal de WSL:
adb devices
mvt-android check-adb -o ./resultados_analisis/

Tras esto, la herramienta empezará a funcionar y te devolverá un sumario final con el veredicto.

4) Buenas prácticas tras el análisis

  • Actualiza el sistema y las apps, y revisa la fecha de parche de seguridad con regularidad.
  • Refuerza tu navegación (configuración de navegador, cautela con enlaces y adjuntos) y desconfía de APK fuera de tiendas oficiales.

Vía | Xataka Android
Imagen | Marcos Merino mediante IA
En Genbeta | Han creado el malware definitivo. Tenemos suerte de que lo haya hecho uno de los buenos, o sería una pesadilla

utm_campaign=11_Aug_2025"> Marcos Merino .