Por: El Espectador

El Espectador es el periódico más antiguo del país, fundado el 22 de marzo de 1887 y, bajo la dirección de Fidel Cano, es considerado uno de los periódicos más serios y profesionales por su independencia, credibilidad y objetividad.

Este artículo fue curado por pulzo   Feb 15, 2026 - 11:32 am
Visitar sitio

GhostChat se presenta como una aplicación de citas que promete conversaciones exclusivas con mujeres cuyos perfiles se encuentran bloqueados. Sin embargo, detrás de esa fachada de red social romántica, se oculta un sofisticado sistema de espionaje móvil que apunta a extraer de manera encubierta información confidencial de sus usuarios. De acuerdo con un análisis realizado por expertos de ESET, esta aplicación maliciosa dirigida a dispositivos Android es parte de una campaña destinada a captar víctimas en Pakistán, aprovechando tácticas de estafa romántica y manipulando las expectativas de los usuarios mediante técnicas de ingeniería social.

La investigación de ESET detalla que GhostChat simula ser una versión gratuita y sin pago de la legítima “Dating Apps sin pago”, cuyo icono y nombre usa para ganar credibilidad ante posibles víctimas, aunque no tiene ninguna relación con la aplicación original de Google Play. Este disfraz engañoso es fundamental en la estructura de la estafa, pues permite que la aplicación pase desapercibida por los mecanismos habituales de detección y se instale en los dispositivos a través de métodos manuales. Al no estar disponible en Google Play, la instalación de GhostChat obliga a los usuarios a activar la instalación desde fuentes desconocidas, incrementando así el riesgo a la seguridad del dispositivo.

El análisis técnico revela que, al ejecutarse, la aplicación solicita múltiples permisos y solicita credenciales en una pantalla de inicio de sesión. Sin embargo, según demuestra ESET, estas credenciales están ‘hardcodeadas’, es decir, integradas directamente en el código de la aplicación, eliminando la necesidad de validación remota. Este diseño resalta el objetivo real de la aplicación: la recopilación y transmisión no autorizada de datos personales y archivos almacenados en el dispositivo de la víctima.

La estrategia de engaño se profundiza al ofrecer catorce perfiles femeninos, todos ellos supuestamente “bloqueados” y protegidos por códigos, también integrados internamente en el software. Los números de WhatsApp asociados a cada perfil corresponden a cuentas de Pakistán e igualmente están incrustados en la aplicación, sin posibilidad de modificación externa, lo que refuerza la naturaleza prefabricada del engaño y su objetivo de manipular al usuario para que contacte con estas cuentas específicas.

Lee También

No obstante, la acción más grave ocurre en segundo plano. GhostChat inicia procesos de supervisión y extracción de información desde el primer momento, enviando al servidor de comando y control (C&C) una amplia gama de datos: el ID del dispositivo, la lista completa de contactos, imágenes y documentos entre otros formatos populares como PDF y archivos de Word y Excel. Incluso después de la instalación inicial, el spyware establece tareas automáticas que supervisan continuamente la creación de nuevos archivos e imágenes, garantizando una vigilancia sostenida y la actualización constante de información exfiltrada.

De acuerdo con la información presentada por ESET, aunque no existen indicios suficientes para atribuir con certeza esta campaña de vigilancia a un grupo específico, todo apunta a una operación extensamente coordinada que combina la manipulación emocional, la suplantación y herramientas avanzadas de malware móvil, elevando los riesgos asociados a estas aplicaciones fraudulentas.

¿Cómo puede una persona identificar señales de estafa o aplicaciones sospechosas en el entorno digital?

Dado el incremento de casos como el de GhostChat, es relevante cuestionar cómo un usuario común puede proteger su privacidad al interactuar con aplicaciones desconocidas o que solicitan permisos inusuales. El análisis publicado por ESET resalta la importancia de extremar la cautela ante aplicaciones que provienen de fuentes no oficiales o requieren el acceso a datos y funcionalidades sensibles del dispositivo.

Reconocer señales de alerta tempranas ―como la dificultad para encontrar la aplicación en tiendas reconocidas como Google Play, la necesidad de ingresar contraseñas que no son verificadas externamente o la solicitud de permisos excesivos― puede ser clave para evitar caer en campañas de fraude o espionaje digital. Por tanto, informarse sobre las características de posibles amenazas es fundamental para resguardar la seguridad personal en el ámbito tecnológico.


* Este artículo fue curado con apoyo de inteligencia artificial.

* Pulzo.com se escribe con Z

Lee todas las noticias de tecnología hoy aquí.