Determinar cuáles son las teclas que ha pulsado un usuario escuchando su sonido se ha convertido en una técnica que se está extendiendo entre los ciberdelincuentes, que han comenzado a implementarla para robar datos y, por extensión, las contraseñas de sus víctimas.
Con el paso del tiempo y la implementación de nuevas metodologías de rastreo de información más sofisticadas, los usuarios se están interesando cada vez más en los apartados de privacidad y seguridad que ofrecen sus dispositivos.
Esto explica, por ejemplo, que Google recientemente haya restaurado la sección de ‘Permisos’ en el apartado de descripción de las aplicaciones en Google Play Store, una decisión que ha tomado tras recibir críticas por parte de sus usuarios tras eliminarla hace alrededor de un mes.
MIRA: Los polémicos tuits de Samsung mientras Apple revelaba el iPhone 14: “Haznos saber cuando se pliegue”
También está suscitando interés el uso y control de las denominadas cookies, ficheros de código que los sitios web envían a los dispositivos y que recopilan el comportamiento de los usuarios con el objetivo de mejorar la experiencia de usuario.
Aunque, en general, los usuarios desconfían de estas ‘migas’ digitales, el 60% admite que las acepta a pesar de desconocer exactamente cómo funcionan o qué permisos están dando al navegador sobre su información confidencial.
MIRA: Criptojacking: la nueva modalidad de ataque que se oculta en tu PC para extraer criptomonedas
En general, una de las grandes preocupaciones de los usuarios reside en las posibles escuchas de dispositivos como Alexa, desarrollado por Amazon, Siri (Apple) o el Asistente de Google y, de hecho, se han dado casos en los que las grandes empresas han admitido que han grabado escuchas con el desconocimiento de sus propietarios.
Es por eso que empresas como Samsung han desarrollado sólidos sistemas como Samsung Knox, una plataforma de gestión de seguridad integral que protege los dispositivos de las amenazas más desarrolladas y complejas.
MIRA: ¿Cómo configuro la seguridad de mi perfil en las apps de citas?
Entre algunas de sus capacidades se encuentran integradas en esta solución destacan el uso de la huella dactilar como llave de acceso a las carpetas privadas o Secure Folder, un espacio privado y cifrado que se puede crear en los dispositivos Galaxy.
Apple es otra de las marcas que ha anunciado recientemente iniciativas destinadas a usuarios que sufran ataques personales por parte de ciberamenazas sofisticadas, entre las que se encuentra Lockdown Mode, un modo de protección o de aislamiento.
MIRA: ¿Utilizar el celular mientras carga puede dañar la batería? Depende de cómo lo usemos
A pesar de que los fabricantes han desarrollado estas herramientas, conviene puntualizar que lo han hecho con un enfoque a la movilidad, de modo que otros dispositivos, como los ordenadores, continúan siendo vulnerables a ciertos ataques más sofisticados.
Actualmente, existen tres tipos de hackeo reconocidas en este ámbito y que afectan a los usuarios y consumidores de este tipo de hardware electrónico, según ha recordado recientemente la empresa desarrolladora de software de seguridad Panda Security.
MIRA: NuBike, es la bicicleta que funciona sin cadena y reinventa la forma de pedalear
La primera de ellas y la más tradicional es el denominado Keylogger, un tipo de malware que monitoriza cada tecla pulsada y es capaz de extraer información confidencial a través de lo que el usuario escriba en el teclado.
Otro ataque es el conocido como Acoustic Keyboard Eavesdropping Keylogging Attack, que se traduce como ataques de espionaje a través del teclado acústico. Estas ofensivas se dan porque se utiliza un programa que funciona con un algoritmo que reconoce el sonido que corresponde a cada pulsación de cada tecla.
MIRA: Crean cucarachas cyborg para ayudar a monitorear el medio ambiente
A pesar de que existen claras diferencias entre los teclados y no todos ellos suenan igual, los atacantes se encargan de que este algoritmo pueda sacar varios datos durante su uso y sea capaz de adivinar las contraseñas a partir de diferentes combinaciones.
Finalmente, Panda Seucrity ha indicado que recientemente se ha registrado una modalidad en los teclados inalámbricos, que funcionan con una antena conectada por el puerto USB.
MIRA: Instagram permitirá ‘republicar’ contenido de otros usuarios
En este caso, los ciberdelincuentes pueden sustituirla por otra falsificada para interceptar la conexión por radiofrecuencia, lo que indica que esta técnica solo funciona en distancias cortas, a un máximo de 250 metros.
Consejos para evitar estos ataques
Desde esta empresa desarrolladora de software de seguridad han recordado que uno de los principales pasos a seguir para reforzar la protección de los sistemas es el de configurar el encendido y apagado del micrófono del dispositivo.
De esta manera, no solo evitan que los ciberestafadores graben sus conversaciones privadas, sino que también puedan acceder a los movimientos que se realizan mientras se teclea desde el móvil o el ordenador.
MIRA: Jóvenes utilizan la big data para predecir la final del Mundial, situación de la anemia infantil y accidentes automovilísticos
También es aconsejable cambiar las contraseñas de manera periódica, para que los ciberdelincuentes tengan menos opciones de dar con las claves correctas y acceder a información sensible.
Por otra parte, es importante apagar el teclado y el ratón del ordenador en caso de ser inalámbricos cuando no se estén utilizando estos aparatos, a fin de evitar que los atacantes ejerzan un control remoto sobre el dispositivo cuando sus propietarios estén ausentes.
MIRA: Uber Eats y el auto autónomo que entregará los pedidos de comida | VIDEO
Finalmente, es importante utilizar un sistema de doble autenticación para el acceso a las cuentas personales. De ese modo, en caso de que los hackers intenten hacerse con alguna de ellas, sus usuarios podrán saber si están robando sus credenciales.
Contenido Sugerido
Contenido GEC