{"id":28017,"date":"2025-04-04T23:10:16","date_gmt":"2025-04-05T05:10:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28017"},"modified":"2025-04-04T23:12:38","modified_gmt":"2025-04-05T05:12:38","slug":"protecting-from-tracking-via-findmy-airtag","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/28017\/","title":{"rendered":"C\u00f3mo rastrear usuarios a trav\u00e9s de la red Find My"},"content":{"rendered":"<p>Los AirTags son un dispositivo de rastreo popular utilizado por todos, desde propietarios olvidadizos de llaves hasta los malintencionados, como <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/23933\/\" target=\"_blank\" rel=\"noopener\">c\u00f3nyuges celosos<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-find-airtag-and-other-location-trackers-on-android-2024\/27587\/\" target=\"_blank\" rel=\"noopener\">ladrones de coches<\/a>. Usar AirTags para espiar es sencillo: se coloca discretamente una etiqueta en el objetivo para permitir supervisar c\u00f3modamente sus movimientos mediante <strong>Apple Find My<\/strong>. Incluso hemos a\u00f1adido <a href=\"https:\/\/latam.kaspersky.com\/blog\/airtag-and-stalkerware-protection-on-android\/27831\/\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n contra el seguimiento basado en AirTag<\/a> a nuestros <a href=\"https:\/\/latam.kaspersky.com\/mobile-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____ee0e39f679aecb08\" target=\"_blank\" rel=\"noopener\">productos para Android<\/a>.<\/p>\n<p>Sin embargo, un <a href=\"https:\/\/cs.gmu.edu\/~zeng\/papers\/2025-security-nrootgag.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> reciente de investigadores de seguridad ha descubierto sorprendentemente que el seguimiento remoto ni siquiera depende de comprar un AirTag o de estar f\u00edsicamente cerca del objetivo. Si logras introducir un malware especial en el dispositivo Windows, Android o Linux de alguien (como un ordenador o un tel\u00e9fono), podr\u00eda usar el Bluetooth del dispositivo para enviar una se\u00f1al que los dispositivos Apple cercanos pensar\u00edan que proviene de un AirTag. B\u00e1sicamente, para los dispositivos Apple, el tel\u00e9fono o el ordenador infectados se convierten efectivamente en un AirTag de gran tama\u00f1o, rastreable a trav\u00e9s de la red <strong>Find My<\/strong>, que cuenta con m\u00e1s de mil millones de tel\u00e9fonos y tabletas Apple.<\/p>\n<h2>Anatom\u00eda del ataque<\/h2>\n<p>El ataque aprovecha dos\u00a0caracter\u00edsticas de la tecnolog\u00eda <strong>Find My<\/strong>.<\/p>\n<p>En primer lugar, esta red utiliza cifrado de extremo a extremo, por lo que los participantes no saben de qui\u00e9n son las se\u00f1ales que est\u00e1n transmitiendo. Para intercambiar informaci\u00f3n, un AirTag y el tel\u00e9fono de su propietario dependen de un par de claves criptogr\u00e1ficas. Cuando un AirTag perdido transmite sus \u201cindicativos\u201d a trav\u00e9s de Bluetooth, los \u201cdetectores\u201d de la red <strong>Find My<\/strong> (es decir, cualquier dispositivo Apple con Bluetooth y acceso a Internet, independientemente de qui\u00e9n sea el propietario) simplemente transmiten los datos de geolocalizaci\u00f3n de la AirTag a los servidores de Apple. Los datos se cifran con la clave p\u00fablica del AirTag perdido mediante el cifrado de datos.<\/p>\n<p>Entonces, cualquier dispositivo puede solicitar los datos de ubicaci\u00f3n cifrados del servidor. Y como est\u00e1 cifrada, Apple no sabe a qui\u00e9n pertenece la se\u00f1al ni qu\u00e9 dispositivo la solicit\u00f3. El punto crucial aqu\u00ed es que solo se pueden descifrar los datos y averiguar tanto de qui\u00e9n es el AirTag como su ubicaci\u00f3n exacta si se dispone de la clave privada correspondiente. Por lo tanto, estos datos solo son \u00fatiles para el propietario del tel\u00e9fono inteligente emparejado con este AirTag.<\/p>\n<p>Otra caracter\u00edstica de <strong>Find My<\/strong> es que los detectores no verifican si la se\u00f1al de ubicaci\u00f3n realmente se origin\u00f3 con un dispositivo Apple. Cualquier dispositivo que admita Bluetooth Low Energy (BLE) puede transmitirlo.<\/p>\n<p>Para aprovechar estas caracter\u00edsticas, los investigadores idearon el siguiente m\u00e9todo:<\/p>\n<ol>\n<li>Instalan malware en un ordenador, un tel\u00e9fono u otro dispositivo que funcione con Android, Windows o Linux, y verifican la direcci\u00f3n del adaptador Bluetooth.<\/li>\n<li>El servidor de los atacantes recibe la informaci\u00f3n y utiliza potentes tarjetas de v\u00eddeo para generar un par de claves de cifrado espec\u00edficas para la direcci\u00f3n Bluetooth del dispositivo y compatibles con la tecnolog\u00eda <strong>Find My<\/strong> de Apple.<\/li>\n<li>La clave p\u00fablica se env\u00eda de vuelta al dispositivo infectado, y el malware comienza entonces a transmitir un mensaje Bluetooth que imita las se\u00f1ales de AirTag e incluye esta clave.<\/li>\n<li>Cualquier dispositivo Apple cercano conectado a Internet recibe el mensaje de Bluetooth y lo transmite a los servidores de <strong>Find My<\/strong>.<\/li>\n<li>El servidor de los atacantes utiliza la clave privada para solicitar la ubicaci\u00f3n del dispositivo infectado a <strong>Find My<\/strong> y descifrar los datos.<\/li>\n<\/ol>\n<h2>\u00bfQu\u00e9 tan bien funciona el rastreo?<\/h2>\n<p>Cuantos m\u00e1s dispositivos Apple haya cerca y m\u00e1s lento sea el movimiento de la v\u00edctima, mayor ser\u00e1 la exactitud y la velocidad del rastreo de la ubicaci\u00f3n. En entornos urbanos t\u00edpicos, como casas u oficinas, la ubicaci\u00f3n normalmente se determina en seis o siete\u00a0minutos, y con una exactitud de alrededor de tres\u00a0metros. Incluso en situaciones extremas, como estar en un avi\u00f3n, el rastreo puede producirse porque el acceso a Internet est\u00e1 ahora ampliamente disponible en los vuelos. Los investigadores obtuvieron 17\u00a0puntos de geolocalizaci\u00f3n a lo largo de un vuelo de 90\u00a0minutos, lo que les permiti\u00f3 reconstruir con bastante precisi\u00f3n la trayectoria de vuelo de la aeronave.<\/p>\n<p>Naturalmente, el \u00e9xito del ataque depende de si la v\u00edctima puede infectarse con malware, y los detalles son ligeramente diferentes seg\u00fan la plataforma. En los dispositivos Linux, el ataque solo requiere infectar el dispositivo de la v\u00edctima debido a la implementaci\u00f3n espec\u00edfica de Bluetooth. Por el contrario, Android y Windows emplean la aleatorizaci\u00f3n de direcciones Bluetooth, lo que significa que el atacante necesita infectar dos\u00a0dispositivos Bluetooth cercanos: uno como objetivo de rastreo (el que imita a un AirTag), y otro para obtener su direcci\u00f3n de adaptador.<\/p>\n<p>La aplicaci\u00f3n maliciosa necesita acceso al Bluetooth, pero no es dif\u00edcil conseguirlo. Muchas categor\u00edas de aplicaciones comunes (como reproductores multimedia, herramientas para compartir archivos e incluso aplicaciones de pago) suelen tener razones leg\u00edtimas para solicitarlo. Es probable que se cree una aplicaci\u00f3n cebo convincente y funcional para este tipo de ataque, o incluso que se <a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-android-ocr-stealer-sparkcat\/27946\/\" target=\"_blank\" rel=\"noopener\">\u201ctroyanice\u201d una aplicaci\u00f3n existente<\/a>. El ataque no requiere permisos administrativos ni acceso ra\u00edz.<\/p>\n<p>Es importante destacar que no estamos hablando solo de tel\u00e9fonos y ordenadores: el ataque es efectivo en una amplia variedad de dispositivos, incluidos televisores inteligentes, gafas de realidad virtual y otros electrodom\u00e9sticos, ya que Android y Linux son sistemas operativos comunes en muchos de ellos.<\/p>\n<p>Otra parte clave del ataque implica el c\u00e1lculo de claves criptogr\u00e1ficas en el servidor. Debido a la complejidad de esta operaci\u00f3n, que requiere un hardware de alquiler con tarjetas de v\u00eddeo modernas, el coste de generar una clave para una sola v\u00edctima se estima en unos 2,2\u00a0USD. Por este motivo, consideramos poco probables los escenarios de rastreo masivo que tengan como objetivo, por ejemplo, a los visitantes de un centro comercial. Sin embargo, los ataques selectivos a este precio est\u00e1n al alcance de pr\u00e1cticamente cualquiera, incluidos estafadores o compa\u00f1eros de trabajo, y c\u00f3nyuges entrometidos.<\/p>\n<h2>La respuesta de Apple<\/h2>\n<p>La empresa parche\u00f3 la vulnerabilidad de la red <strong>Find My<\/strong> en diciembre de 2024 en iOS 18.2, visionOS 2.2, iPadOS 17.7.3 (para dispositivos m\u00e1s antiguos) y 18.2 (para dispositivos m\u00e1s nuevos), watchOS 11.2, tvOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2 y macOS Sequoia 15.2. Por desgracia, como suele ocurrir con Apple, no se han revelado los detalles de las actualizaciones. Los investigadores <a href=\"https:\/\/nroottag.github.io\/\" target=\"_blank\" rel=\"noopener nofollow\">enfatizan<\/a> que este m\u00e9todo de rastreo seguir\u00e1 siendo t\u00e9cnicamente factible hasta que todos los usuarios de Apple actualicen al menos a las versiones mencionadas anteriormente, aunque menos dispositivos podr\u00e1n informar la ubicaci\u00f3n de un dispositivo rastreado. Y no es imposible que otro truco de ingenier\u00eda pueda derrotar al parche de Apple.<\/p>\n<h2>C\u00f3mo protegerte de este ataque<\/h2>\n<ul>\n<li>Desactiva el Bluetooth cuando no lo est\u00e9s utilizando si tu dispositivo dispone de esta opci\u00f3n.<\/li>\n<li>Cuando instales aplicaciones, utiliza solo fuentes de confianza. Comprueba que la aplicaci\u00f3n existe desde hace mucho tiempo y que tiene muchas descargas y una alta valoraci\u00f3n en su \u00faltima versi\u00f3n.<\/li>\n<li>Solo concede acceso al Bluetooth y de localizaci\u00f3n a las aplicaciones si est\u00e1s seguro de que necesitas esas funciones.<\/li>\n<li>Actualiza peri\u00f3dicamente tu dispositivo: tanto el sistema operativo como las aplicaciones principales.<\/li>\n<li>Aseg\u00farate de tener activada una protecci\u00f3n antimalware integral en todos tus dispositivos. Te recomendamos <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Adem\u00e1s de este m\u00e9todo de rastreo poco habitual y a\u00fan in\u00e9dito, existen muchas otras formas de rastrear tu ubicaci\u00f3n y tus actividades. \u00bfQu\u00e9 m\u00e9todos se utilizan para espiarte? Consulta aqu\u00ed los detalles:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/disable-mobile-app-ad-tracking\/27976\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo crean un dosier sobre ti los tel\u00e9fonos inteligentes<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Acecho por webcam: \u00bfrealidad o ficci\u00f3n?<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/airtag-and-stalkerware-protection-on-android\/27831\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo protegerte del acoso por Bluetooth y m\u00e1s<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/tracking-and-hacking-kia-cars-via-internet\/27773\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo se rastreaban millones de coches Kia<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"noopener nofollow\">Corre por tus datos: configuraci\u00f3n de la privacidad en las aplicaciones para correr<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/car-manufacturers-silently-sell-user-telematics-data\/27384\/\" target=\"_blank\" rel=\"noopener\">S\u00e9 c\u00f3mo condujiste el \u00faltimo verano<\/a><\/li>\n<li><a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/geolocalizacion\/\" target=\"_blank\" rel=\"noopener\">Y otras publicaciones<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>La red Find My de Apple se puede aprovechar para rastrear de forma remota dispositivos Android, Windows y Linux de otros proveedores<\/p>\n","protected":false},"author":2722,"featured_media":28018,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[5667,638,2163,26,2987,61,27,37,807,5895,207],"class_list":{"0":"post-28017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-airtag","9":"tag-amenazas","10":"tag-android","11":"tag-apple","12":"tag-geolocalizacion","13":"tag-google","14":"tag-ios","15":"tag-privacidad","16":"tag-rastreo","17":"tag-ubicacion","18":"tag-vigilancia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/28017\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protecting-from-tracking-via-findmy-airtag\/28718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/23957\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/12348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/30692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protecting-from-tracking-via-findmy-airtag\/28835\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protecting-from-tracking-via-findmy-airtag\/30862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protecting-from-tracking-via-findmy-airtag\/29567\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protecting-from-tracking-via-findmy-airtag\/39310\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protecting-from-tracking-via-findmy-airtag\/13242\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protecting-from-tracking-via-findmy-airtag\/53245\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protecting-from-tracking-via-findmy-airtag\/22688\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protecting-from-tracking-via-findmy-airtag\/28988\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protecting-from-tracking-via-findmy-airtag\/34782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protecting-from-tracking-via-findmy-airtag\/34413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/airtag\/","name":"AirTag"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28017"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28017\/revisions"}],"predecessor-version":[{"id":28021,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28017\/revisions\/28021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28018"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}