Seguridad Tuyera

Escuchar los sonidos de las pulsaciones en el teclado: el nuevo método para robar contraseñas de usuario

Jueves, 29/9/2022 Parece ciencia ficción, pero lo que vimos muchas veces en películas, se está haciendo realidad debido al cambio y evolución constante de la tecnología, cosas que recuerdo que veía en las caricaturas de Los Supersónicos o en la serie Misión Imposible ya son realidad en nuestra época. Pero con esa evolución lamentablemente las fuerzas del mal también evolucionan ya que siempre están presentes y al acecho ante cualquier brecha que pueda abrirse y poder obtener algún beneficio.


Es más atractivo y lucrativo para estas personas delinquir cibernéticamente que dedicarse a ayudar o establecer una cultura de seguridad entre sus congéneres. Como saben mis lectores siempre trato de mantenerme a la vanguardia de la tecnología para llevarles a ustedes las últimas tendencias de forma tal de prevenirlos y que puedan evitar ser víctimas en algún ciberdelito, esta semana les quiero hablar sobre un método de suplantación de identidad que está en boga y que considero sería interesante explicarles de forma tal que estén atentos ante cualquier novedad. y este no es más que escuchar los sonidos de las pulsaciones en el teclado.

Determinar cuáles son las teclas que ha pulsado un usuario escuchando su sonido se ha convertido en una técnica que se está extendiendo entre los ciberdelincuentes, que han comenzado a implementarla para robar datos y, por extensión, las contraseñas de sus víctimas. Con el paso del tiempo y la implementación de nuevas metodologías de rastreo de información más sofisticadas, los usuarios se están interesando cada vez más en los apartados de privacidad y seguridad que ofrecen sus dispositivos.


Esto explica, por ejemplo, que Google recientemente haya restaurado la sección de 'Permisos' en el apartado de descripción de las aplicaciones en Google Play Store, una decisión que ha tomado tras recibir críticas por parte de sus usuarios tras eliminarla hace alrededor de un mes.


También está suscitando interés el uso y control de las denominadas 'cookies', ficheros de código que los sitios web envían a los dispositivos y que recopilan el comportamiento de los usuarios con el objetivo de mejorar la experiencia de usuario. Aunque, en general, los usuarios desconfían de estas 'migas' digitales, el 60 por ciento admite que las acepta a pesar de desconocer exactamente cómo funcionan o qué permisos están dando al navegador sobre su información confidencial.


En general, una de las grandes preocupaciones de los usuarios reside en las posibles escuchas de dispositivos como Alexa, desarrollado por Amazon, Siri (Apple) o el Asistente de Google y, de hecho, se han dado casos en los que las grandes empresas han admitido que han grabado escuchas con el desconocimiento de sus propietarios. Es por eso que empresas como Samsung han desarrollado sólidos sistemas como Samsung Knox, una plataforma de gestión de seguridad integral que protege los dispositivos de las amenazas más desarrolladas y complejas.


Entre algunas de sus capacidades se encuentran integradas en esta solución destacan el uso de la huella dactilar como 'llave' de acceso a las carpetas privadas o 'Secure Folder', un espacio privado y cifrado que se puede crear en los dispositivos Galaxy. Apple es otra de las marcas que ha anunciado recientemente iniciativas destinadas a usuarios que sufran ataques personales por parte de ciberamenazas sofisticadas, entre las que se encuentra Lockdown Mode, un modo de protección o de aislamiento.


A pesar de que los fabricantes han desarrollado en estas herramientas, conviene puntualizar que lo han hecho con un enfoque a la movilidad, de modo que otros dispositivos, como las computadoras, continúan siendo vulnerables a ciertos ataques más sofisticados. Actualmente, existen tres tipologías de 'hackeo' reconocidas en este ámbito y que afectan a los usuarios y consumidores de este tipo de 'hardware' electrónico. La primera de ellas y la más tradicional es el denominado 'Keylogger', un tipo de 'malware' que monitoriza cada tecla pulsada y es capaz de extraer información confidencial a través de lo que el usuario escriba en el teclado.


Otro ataque es el conocido como 'Acoustic Keyboard Eavesdropping Keylogging attack', que se traduce como ataques de espionaje a través del teclado acústico. Estas ofensivas se dan porque se utiliza un programa que funciona con un algoritmo que reconoce el sonido que corresponde a cada pulsación de cada tecla. A pesar de que existen claras diferencias entre los teclados y no todos ellos suenan igual, los atacantes se encargan de que este algoritmo pueda sacar varios datos durante su uso y sea capaz de adivinar las contraseñas a partir de diferentes combinaciones.


Finalmente, se ha registrado una modalidad en los teclados inalámbricos, que funcionan con una antena conectada por el puerto USB. En este caso, los ciberdelincuentes pueden sustituirla por otra falsificada para interceptar la conexión por radiofrecuencia, lo que indica que esta técnica solo funciona en distancias cortas, a un máximo de 250 metros. Debido a esto mi principal consejo es mantener sus dispositivos actualizados, conocer las tendencias y tener malicia sana para mitigar los posibles casos.


Evite ser víctima


@adogel

t.me/seguridadintegral


Adolfo Gelder

adogel@gmail.com

ESCUCHA NUESTRA RADIO ON LINE AQUÍ...

Canción: Stream offline
Play Button Play Button
Somos del Tuy
-