Cómo detectar si tienes una app espía instalada en tu móvil

Cómo detectar si tienes una app espía instalada en tu móvil

Tu móvil va más lento, la batería se agota antes de comer y tienes la sensación de que alguien sabe demasiado sobre ti. Detectar una app espía instalada requiere observar patrones concretos: consumo anormal de datos, procesos sospechosos en segundo plano y permisos que ninguna aplicación legítima necesitaría. El spyware móvil y el stalkerware han pasado de ser herramientas de gobiernos a productos comerciales que cualquiera con 30 euros y acceso físico a tu terminal puede instalar en menos de cinco minutos. Esta guía explica las señales reales para detectar espionaje en el teléfono, las herramientas que funcionan y los pasos para limpiar el dispositivo. Sin paranoia, pero sin ingenuidad: si sospechas que alguien te vigila, probablemente tienes motivos para investigarlo.

Qué es exactamente el stalkerware y por qué es tan difícil de cazar

El término stalkerware agrupa aplicaciones comerciales diseñadas para monitorizar a una persona sin su consentimiento. Marcas como mSpy, FlexiSpy, Cocospy, Spyzie o Hoverwatch llevan años operando en zonas grises del derecho, vendiéndose como "control parental" cuando su uso real apunta hacia parejas, exparejas y víctimas de violencia de género.

La Coalition Against Stalkerware, formada en 2019 por Kaspersky, Avira, ESET y la Electronic Frontier Foundation, lleva años documentando este ecosistema. Según sus informes anuales, el número de víctimas detectadas crece año tras año, con incidencia especial en víctimas de violencia doméstica.

El problema técnico: estas apps se ocultan deliberadamente. No aparecen en el cajón de aplicaciones, usan nombres genéricos como "System Service" o "Android Update", y en muchos casos requieren acceso físico al dispositivo durante apenas dos minutos para quedar instaladas. En iOS suelen operar mediante perfiles de configuración o credenciales de iCloud comprometidas; en Android, mediante APKs cargados manualmente con depuración USB activa.

Señales claras de que algo no va bien en tu móvil

Ningún síntoma aislado confirma una infección. Pero la combinación de varios eleva la probabilidad de forma clara. Estas son las banderas rojas que vigilar:

  • Batería que se agota sin motivo aparente: el spyware transmite datos constantemente, lo que dispara el consumo energético incluso con el móvil aparentemente inactivo.
  • Calentamiento del terminal en reposo: si el teléfono está caliente sobre la mesa sin que estés usándolo, algo trabaja en segundo plano.
  • Consumo de datos disparado: revisa el panel de uso de datos del sistema y compara con tus hábitos. Una app que consume 500 MB sin que la uses es sospechosa.
  • Reinicios o apagados aleatorios: comportamiento anómalo del sistema operativo.
  • Sonidos extraños durante llamadas: ecos, clics o silencios inusuales pueden indicar grabación.
  • Mensajes de texto con caracteres extraños: algunos stalkerwares se controlan mediante SMS de comando.
  • Iconos de aplicaciones desconocidas o que no recuerdas haber instalado.
  • El móvil tarda más en apagarse de lo habitual: el sistema espera a que los procesos espía cierren conexiones.

Otra pista a menudo ignorada: si el atacante es alguien cercano, comprueba si conoce información que solo podrías haber compartido por mensaje privado, llamada o ubicación reciente. Es la prueba humana, y suele ser la primera que delata la infección.

Cómo revisar tu móvil paso a paso (Android)

Android es más vulnerable al stalkerware porque permite instalar apps de fuentes externas. Estos son los controles que debes hacer ahora mismo:

  1. Ajustes > Aplicaciones > Ver todas las apps. Activa la opción "Mostrar sistema" desde el menú superior. Busca nombres genéricos sospechosos: "System Service", "Update Service", "Media Manager", "Sync Helper".
  2. Ajustes > Seguridad > Administrador del dispositivo. Cualquier app con privilegios de administrador que no reconozcas es una alerta máxima. El stalkerware necesita estos permisos para resistir desinstalaciones.
  3. Ajustes > Accesibilidad. Revisa qué servicios están activados. El spyware moderno abusa de los servicios de accesibilidad para leer pantalla, capturar pulsaciones y eludir cifrado de apps como WhatsApp o Signal.
  4. Ajustes > Privacidad > Permisos. Audita qué apps tienen acceso a micrófono, cámara, ubicación, SMS y contactos. Cualquier permiso que no encaje con la función declarada de la app es sospechoso.
  5. Comprueba si está activada la depuración USB (Ajustes > Opciones de desarrollador). Si tú no la activaste, alguien con acceso físico al móvil sí lo hizo.

Para análisis técnico, instala Malwarebytes, Bitdefender Mobile Security o Kaspersky Mobile. Las tres detectan la mayoría de stalkerware comercial. Como complemento, sube cualquier APK sospechoso a VirusTotal para análisis con más de 70 motores antivirus simultáneos.

Cómo revisar tu móvil paso a paso (iOS)

iOS es más cerrado, lo que dificulta —pero no impide— el espionaje. Las vías habituales son tres: jailbreak, perfiles MDM maliciosos o acceso a iCloud.

  1. Ajustes > General > VPN y gestión de dispositivos. Si aparece un perfil que no instalaste tú o tu empresa, elimínalo inmediatamente.
  2. Comprueba si el iPhone tiene jailbreak: busca apps como Cydia, Sileo o Zebra. Si están instaladas y tú no las pusiste, el dispositivo está comprometido.
  3. appleid.apple.com > Dispositivos. Revisa qué dispositivos están conectados a tu Apple ID. Si hay alguno desconocido, expúlsalo y cambia la contraseña inmediatamente.
  4. Activa la verificación en dos pasos de Apple ID si aún no la tienes. Es el vector más común: alguien con tu contraseña de iCloud puede ver fotos, mensajes y ubicación sin instalar nada en el móvil.
  5. Modo de bloqueo (Ajustes > Privacidad y seguridad > Modo de bloqueo). Pensado para periodistas, activistas y víctimas de spyware estatal tipo Pegasus. Limita funciones del sistema para reducir vectores de ataque.

El caso Pegasus, desarrollado por NSO Group e investigado por Citizen Lab desde 2016 y por el Security Lab de Amnistía Internacional desde 2018, demostró que ningún iPhone es invulnerable cuando hay actores estatales detrás. Si tu perfil es de riesgo (periodista, activista, abogado), considera el refuerzo completo de tu cuenta Google y aplica el equivalente en Apple.

Herramientas específicas para detectar stalkerware

Más allá de los antivirus genéricos, existen proyectos especializados:

HerramientaPlataformaUso
MVT (Mobile Verification Toolkit)iOS y AndroidDesarrollado por Amnistía Internacional. Analiza copias de seguridad en busca de indicadores de Pegasus y otros spywares avanzados.
iVerifyiOSApp freemium que detecta jailbreaks, perfiles maliciosos y configuraciones inseguras.
TinyCheckRed WiFiProyecto de Kaspersky basado en Raspberry Pi. Analiza el tráfico del móvil para detectar comunicaciones con servidores de stalkerware.
MalwarebytesAndroidDetecta más de 100 familias de stalkerware comercial.
Stalkerware Indicators ListMultiplataformaLista pública mantenida por la Coalition Against Stalkerware. Útil para investigadores y técnicos.

Si sospechas algo serio, la opción más limpia siempre es el restablecimiento de fábrica completo, seguido de cambio de contraseñas desde otro dispositivo. Pero antes hazlo: documenta todo. Capturas, fechas, comportamientos. Si hay denuncia de por medio (y debería haberla en casos de violencia de género), las pruebas digitales son determinantes.

Qué hacer si confirmas que te están espiando

Encontrar stalkerware en tu móvil no es solo un problema técnico. Es un delito. En España, la instalación de software espía sin consentimiento puede constituir varios tipos penales:

  • Descubrimiento y revelación de secretos (artículo 197 del Código Penal): de 1 a 4 años de prisión, con agravantes que pueden elevar la pena hasta 5 años.
  • Violencia de género: si el agresor es pareja o expareja, agrava la condena y permite medidas de protección.
  • Vulneración del RGPD: la Agencia Española de Protección de Datos puede sancionar tanto al instalador como al fabricante del software.

Pasos a seguir, en orden:

  1. No elimines la app de inmediato si planeas denunciar. La desinstalación puede alertar al atacante. Consulta antes con la policía o con organizaciones especializadas como la Fundación Ana Bella o el 016.
  2. Documenta todo: capturas de la app, permisos, fechas. Idealmente, peritaje informático profesional.
  3. Cambia todas las contraseñas desde otro dispositivo limpio: empezando por correo, banca y redes sociales. Activa un gestor de contraseñas y verificación en dos pasos en todo.
  4. Restablece el móvil de fábrica tras la denuncia. Es el único método 100% fiable de eliminación.
  5. Revisa cuentas vinculadas: Google, iCloud, WhatsApp Web, Telegram sesiones activas. Cierra todas las que no reconozcas.

Para denuncias, el INCIBE ofrece la línea 017 gratuita y confidencial. La Policía Nacional cuenta con la Brigada Central de Investigación Tecnológica, y la Guardia Civil con el Grupo de Delitos Telemáticos.

Hábitos para que no vuelva a pasar

La mayoría de infecciones por stalkerware necesitan acceso físico al móvil. Algunas medidas básicas reducen mucho el riesgo:

  • PIN o biometría en el bloqueo de pantalla. Siempre.
  • No compartas contraseñas con nadie, ni siquiera con tu pareja. La intimidad no requiere acceso a tu cuenta de iCloud.
  • Revisa los dispositivos vinculados a tus cuentas cada pocos meses.
  • Mantén el sistema operativo actualizado: muchos stalkerwares explotan vulnerabilidades parcheadas.
  • Desactiva la depuración USB en Android cuando no la uses.
  • No instales APKs de fuentes desconocidas.
  • En iOS, no compartas el Apple ID con nadie y revisa el historial de inicios de sesión.

Si gestionas dispositivos para empleados o clientes, plantéate políticas formales. La consultoría especializada en IA y ciberseguridad ya integra detección de spyware en sus auditorías estándar, especialmente en sectores con perfiles de riesgo (periodismo, abogacía, política).

Preguntas frecuentes

¿Puede instalarse una app espía sin tener acceso físico al móvil?

En la inmensa mayoría de casos comerciales, no. El stalkerware requiere instalación manual con acceso físico de entre 2 y 10 minutos. Las excepciones son spywares estatales como Pegasus, que explotan vulnerabilidades zero-click vía SMS o iMessage, pero su coste y distribución están limitados a actores gubernamentales.

¿El modo avión bloquea el spyware?

Solo temporalmente. Mientras estás en modo avión, el spyware no puede transmitir datos, pero sigue grabando localmente. En cuanto restablezcas la conexión, enviará todo lo recopilado. No es una solución, solo una pausa.

¿Restablecer de fábrica elimina el 100% del stalkerware?

En Android sí, siempre que no se restaure desde una copia de seguridad infectada. En iOS también, pero recuerda cambiar la contraseña de iCloud antes de configurar el móvil de nuevo: si el atacante tenía acceso a tu Apple ID, puede volver a sincronizar todo sin tocar el dispositivo.

¿Es legal instalar control parental en el móvil de mi hijo?

Sí, siempre que el menor esté bajo tu patria potestad y la finalidad sea proteger su seguridad. La AEPD recomienda informar al menor a partir de cierta edad y revisar la proporcionalidad. Instalar la misma app en el móvil de tu pareja, expareja o cualquier otro adulto sin su consentimiento sí es delito.

¿Antivirus gratuitos como Avast o AVG detectan stalkerware?

Detectan algunas familias, pero no todas. Las versiones de pago de Malwarebytes, Bitdefender o Kaspersky tienen tasas de detección notablemente superiores en este tipo concreto de amenaza, según comparativas de AV-TEST y AV-Comparatives.

El siguiente paso

Coge tu móvil ahora mismo, ve a Ajustes > Aplicaciones > Mostrar sistema y revisa la lista completa durante cinco minutos. Si encuentras algo que no reconoces, no lo desinstales: búscalo en Google con el nombre exacto del paquete. Esa búsqueda es el primer paso real para saber si tienes un problema.

app espía spyware móvil detectar espionaje teléfono stalkerware espionaje móvil detectar

Artículos relacionados

← Volver al blog