MADRID, 10 (Portaltic/EP)
Determinar cuáles son las teclas que ha pulsado un usuario escuchando su sonido se ha convertido en una técnica que se está extendiendo entre los ciberdelincuentes, que han comenzado a implementarla para robar datos y, por extensión, las contraseñas de sus víctimas.
Con el paso del tiempo y la implementación de nuevas metodologías de rastreo de información más sofisticadas, los usuarios se están interesando cada vez más en los apartados de privacidad y seguridad que ofrecen sus dispositivos.
Esto explica, por ejemplo, que Google recientemente haya restaurado la sección de ‘Permisos’ en el apartado de descripción de las aplicaciones en Google Play Store, una decisión que ha tomado tras recibir críticas por parte de sus usuarios tras eliminarla hace alrededor de un mes.
También está suscitando interés el uso y control de las denominadas ‘cookies’, ficheros de código que los sitios web envían a los dispositivos y que recopilan el comportamiento de los usuarios con el objetivo de mejorar la experiencia de usuario.
Aunque, en general, los usuarios desconfían de estas ‘migas’ digitales, el 60 por ciento admite que las acepta a pesar de desconocer exactamente cómo funcionan o qué permisos están dando al navegador sobre su información confidencial.
En general, una de las grandes preocupaciones de los usuarios reside en las posibles escuchas de dispositivos como Alexa, desarrollado por Amazon, Siri (Apple) o el Asistente de Google y, de hecho, se han dado casos en los que las grandes empresas han admitido que han grabado escuchas con el desconocimiento de sus propietarios.
Es por eso que empresas como Samsung han desarrollado sólidos sistemas como Samsung Knox, una plataforma de gestión de seguridad integral que protege los dispositivos de las amenazas más desarrolladas y complejas.
Entre algunas de sus capacidades se encuentran integradas en esta solución destacan el uso de la huella dactilar como ‘llave’ de acceso a las carpetas privadas o ‘Secure Folder’, un espacio privado y cifrado que se puede crear en los dispositivos Galaxy.
Apple es otra de las marcas que ha anunciado recientemente iniciativas destinadas a usuarios que sufran ataques personales por parte de ciberamenazas sofisticadas, entre las que se encuentra Lockdown Mode, un modo de protección o de aislamiento.
A pesar de que los fabricantes han desarrollado en estas herramientas, conviene puntualizar que lo han hecho con un enfoque a la movilidad, de modo que otros dispositivos, como los ordenadores, continúan siendo vulnerables a ciertos ataques más sofisticados.
Actualmente, existen tres tipologías de ‘hackeo’ reconocidas en este ámbito y que afectan a los usuarios y consumidores de este tipo de ‘hardware’ electrónico, según ha recordado recientemente la empresa desarrolladora de ‘software’ de seguridad Panda Security.
La primera de ellas y la más tradicional es el denominado ‘Keylogger’, un tipo de ‘malware’ que monitoriza cada tecla pulsada y es capaz de extraer información confidencial a través de lo que el usuario escriba en el teclado.
Otro ataque es el conocido como ‘Acoustic Keyboard Eavesdropping Keylogging attack’, que se traduce como ataques de espionaje a través del teclado acústico. Estas ofensivas se dan porque se utiliza un programa que funciona con un algoritmo que reconoce el sonido que corresponde a cada pulsación de cada tecla.
A pesar de que existen claras diferencias entre los teclados y no todos ellos suenan igual, los atacantes se encargan de que este algoritmo pueda sacar varios datos durante su uso y sea capaz de adivinar las contraseñas a partir de diferentes combinaciones.
Finalmente, Panda Seucrity ha indicado que recientemente se ha registrado una modalidad en los teclados inalámbricos, que funcionan con una antena conectada por el puerto USB.
En este caso, los ciberdelincuentes pueden sustituirla por otra falsificada para interceptar la conexión por radiofrecuencia, lo que indica que esta técnica solo funciona en distancias cortas, a un máximo de 250 metros.
CONSEJOS PARA EVITAR ESTOS ATAQUES
Desde esta empresa desarrolladora de ‘software’ de seguridad han recordado que uno de los principales pasos a seguir para reforzar la protección de los sistemas es el de configurar el encendido y apagado del micrófono del dispositivo.
De esta manera, no solo evitan que los ciberestafadores graben sus conversaciones privadas, sino que también puedan acceder a los movimientos que se realizan mientras se teclea desde el móvil o el ordenador.
También es aconsejable cambiar las contraseñas de manera periódicoa, para que los ciberdelincuentes tengan menos opciones de dar con las claves correctas y acceder a información sensible.
Por otra parte, es importante apagar el teclado y el ratón del ordenador en caso de ser inalámbricos cuando no se estén utilizando estos aparatos, a fin de evitar que los atacantes ejerzan un control remoto sobre el dispositivo cuando sus propietarios estén ausentes.
Finalmente, es importante utilizar un sistema de doble autenticación para el acceso a las cuentas personales. De ese modo, en caso de que los ‘hackers’ intentasen hacerse con alguna de ellas, sus usuarios podrán saber si están robando sus credenciales.
- Te recomendamos -