Si temes que alguien pueda estar espiando tu móvil Android, Amnistía Internacional ha creado un análisis forense para que lo compruebes

No se trata de un antivirus más. Y es un poco más complejo de instalar, también

MVT
Facebook Twitter Flipboard E-mail
marcos-merino

Marcos Merino

Editor

Cuando leemos casos de periodistas, activistas o cargos públicos que han resultado estar vigilados usando software espía como Pegasus, puede surgirnos la duda de "¿y si mi móvil también…?". Verificarlo ya no es terreno exclusivo de laboratorios: existe una herramienta forense abierta, difundida por el 'Security Lab' de la ONG Amnistía Internacional, que cualquiera puede ejecutar en casa: Mobile Verification Toolkit (MVT).

Su objetivo no es cazar "virus" al uso, sino rastros muy concretos de software espía avanzado en tu teléfono.

Un vistazo a…
Android 12 Preview - Cómo instalar paso a paso

1) Malware común vs. spyware avanzado: por qué MVT es distinto

Android sufre amenazas de todo tipo (virus, troyanos, phishing…), pero MVT no es un antivirus. No busca adware ni troyanos bancarios: su cometido es localizar Indicadores de Compromiso (IoC), esas "huellas" específicas que dejan los spyware más sofisticados. Si te preocupa Pegasus y similares, esto es lo que necesitas; si quieres limpiar apps maliciosas genéricas, no.

Pero, aunque no sustituya al antivirus, pero sí aporta un diagnóstico valioso frente a amenazas de alto perfil. Ejecutarlo es una lección de privacidad aplicada: entiendes qué datos generas, cómo se examinan y qué señales deberían preocuparte. Y si el informe sale limpio, podrás dormir mejor.

2) ¿Qué hace MVT exactamente?

En primer lugar, descarga una base de IoC mantenida por investigadores y la usa para cotejarla con datos de tu dispositivo. En un caso real se cargaron 10.752 indicadores antes del análisis.

A continuación, revisa señales sensibles: SMS (enlaces sospechosos), historiales de apps compatibles, registros del sistema y propiedades del terminal. Finalmente, devuelve un veredicto por colores:

  • Verde: progreso informativo.
  • Amarillo (advertencia): algo anómalo que requiere interpretación humana (no confirma infección).
  • Rojo: fallo técnico en la extracción/lectura, no necesariamente infección.

Vale. ¿Y qué hago si veo avisos amarillos? Interprétalos con calma: pueden ser falsos positivos o elementos legítimos. Repite el análisis, revisa los elementos señalados y, si hay dudas razonables, consulta a profesionales o a la documentación oficial.

3) Guía paso a paso

El proceso para poner en marcha el análisis es más sencillo en Linux, pero también es posible en Windows utilizando el Subsistema de Windows para Linux (WSL) y una utilidad llamada usbipd-win para "puentear" el puerto USB al entorno Linux.

Nota: No rootees tu Android sólo "para ver más": MVT puede trabajar sin root y la herramienta desaconseja explícitamente rootear para realizar el análisis.

3.1. Preparar el entorno (Linux o WSL/Ubuntu)

  1. Actualiza el sistema e instala Python 3 + pip + venv.
  2. Crea un entorno virtual y actívalo para aislar dependencias.
  3. Instala MVT con pip y descarga los IoC con mvt-android download-iocs.

3.2. Preparar el móvil Android

Activa las Opciones para desarrolladores y Depuración por USB (Ajustes → Acerca del teléfono → pulsa 7 veces en "Número de compilación"; vuelve y activa la depuración).

3.3. Conectar y analizar en Linux

  • Instala ADB (android-tools-adb) desde tu gestor de paquetes favorito.
  • Conecta el móvil, acepta la huella RSA y verifica con adb devices (estado: device).
  • Ejecuta el chequeo: mvt-android check-adb -o ./resultados_analisis/ para generar los informes.

3.4.  Conectar y analizar en Windows (con WSL)

El flujo es más largo porque hay que puentear el USB desde Windows hacia WSL:

  1. En WSL instala ADB ejecutando, primero, esto en WSL:
sudo apt install android-tools-adb -y.
  1. Luego, en PowerShell (como administrador) instala "usbipd-win" con este comando:
winget install --interactive --exact dorssel.usbipd-win
  1. Volvemos a WSL:
sudo apt install linux-tools-generic hwdata
sudo update-alternatives --install /usr/local/bin/usbip usbip /usr/lib/linux-tools/*-generic/usbip 20
  1. Y ahora, otra vez en PowerShell, tendremos que establecer el protocolo de conexión (recuerda sustituir "tu ID" por el número asignado que verás en la lista tras ejecutar el primer comando):
usbipd list
usbipd bind --busid "tu ID" --force
usbipd attach --wsl --busid "tu ID"
  1. Y ahora sólo quedaría autorizar, verificar y ejecutar MVT en la terminal de WSL:
adb devices
mvt-android check-adb -o ./resultados_analisis/

Tras esto, la herramienta empezará a funcionar y te devolverá un sumario final con el veredicto.

4) Buenas prácticas tras el análisis

  • Actualiza el sistema y las apps, y revisa la fecha de parche de seguridad con regularidad.
  • Refuerza tu navegación (configuración de navegador, cautela con enlaces y adjuntos) y desconfía de APK fuera de tiendas oficiales.

Vía | Xataka Android
Imagen | Marcos Merino mediante IA
En Genbeta | Han creado el malware definitivo. Tenemos suerte de que lo haya hecho uno de los buenos, o sería una pesadilla

Inicio