Tecnología
Ojo: este es el nuevo método que usan los ciberdelincuentes para robar contraseñas
Los usuarios se están interesando cada vez más en los apartados de privacidad y seguridad que ofrecen sus dispositivos.
Encuentra aquí lo último en Semana
Una nueva modalidad de robo de contraseñas están usando los ciberdelincuentes para poder descifrar las contraseñas de los usuarios de diferentes redes sociales, plataformas de pago y demás pasarelas donde las personas introducen sus claves personales.
Tendencias
Con esta nueva técnica los delincuentes logran determinar cuáles son las teclas que ha pulsado un usuario escuchando su sonido, lo que se ha convertido en una manera que se está extendiendo para robar datos y, por extensión, las contraseñas de sus víctimas.
Con el paso del tiempo y la implementación de nuevas metodologías de rastreo de información más sofisticadas, los usuarios se están interesando cada vez más en los apartados de privacidad y seguridad que ofrecen sus dispositivos.
Esto explica, por ejemplo, que Google recientemente haya restaurado la sección de ‘Permisos’ en el apartado de descripción de las aplicaciones en Google Play Store, una decisión que ha tomado tras recibir críticas de parte de sus usuarios tras eliminarla hace alrededor de un mes.
También está suscitando interés el uso y control de las denominadas cookies, ficheros de código que los sitios web envían a los dispositivos y que recopilan el comportamiento de los usuarios con el objetivo de mejorar la experiencia de usuario.
Aunque, en general, los usuarios desconfían de estas ‘migas’ digitales, el 60 % admite que las acepta a pesar de desconocer exactamente cómo funcionan o qué permisos están dando al navegador sobre su información confidencial.
En general, una de las grandes preocupaciones de los usuarios reside en las posibles escuchas de dispositivos como Alexa, desarrollado por Amazon, Siri (Apple) o el Asistente de Google y, de hecho, se han dado casos en los que las grandes empresas han admitido que han grabado escuchas con el desconocimiento de sus propietarios.
Es por eso que empresas como Samsung han desarrollado sólidos sistemas como Samsung Knox, una plataforma de gestión de seguridad integral que protege los dispositivos de las amenazas más desarrolladas y complejas.
Entre algunas de sus capacidades se encuentran integradas en esta solución destacan el uso de la huella dactilar como ‘llave’ de acceso a las carpetas privadas o ‘Secure Folder’, un espacio privado y cifrado que se puede crear en los dispositivos Galaxy.
Apple es otra de las marcas que ha anunciado recientemente iniciativas destinadas a usuarios que sufran ataques personales por parte de ciberamenazas sofisticadas, entre las que se encuentra Lockdown Mode, un modo de protección o de aislamiento.
A pesar de que los fabricantes han desarrollado en estas herramientas, conviene puntualizar que lo han hecho con un enfoque a la movilidad, de modo que otros dispositivos, como los ordenadores, continúan siendo vulnerables a ciertos ataques más sofisticados.
Actualmente, existen tres tipologías de ‘hackeo’ reconocidas en este ámbito y que afectan a los usuarios y consumidores de este tipo de hardware electrónico, según recordó recientemente la empresa desarrolladora de software de seguridad Panda Security.
La primera de ellas y la más tradicional es el denominado ‘Keylogger’, un tipo de malware que monitoriza cada tecla pulsada y es capaz de extraer información confidencial a través de lo que el usuario escriba en el teclado.
Otro ataque es el conocido como ‘Acoustic Keyboard Eavesdropping Keylogging attack’, que se traduce como ataques de espionaje a través del teclado acústico. Estas ofensivas se dan porque se utiliza un programa que funciona con un algoritmo que reconoce el sonido que corresponde a cada pulsación de cada tecla.
A pesar de que existen claras diferencias entre los teclados y no todos ellos suenan igual, los atacantes se encargan de que este algoritmo pueda sacar varios datos durante su uso y sea capaz de adivinar las contraseñas a partir de diferentes combinaciones.
Finalmente, Panda Seucrity indicó que recientemente se ha registrado una modalidad en los teclados inalámbricos, que funcionan con una antena conectada por el puerto USB.
En este caso, los ciberdelincuentes pueden sustituirla por otra falsificada para interceptar la conexión por radiofrecuencia, lo que indica que esta técnica solo funciona en distancias cortas, a un máximo de 250 metros.
*Con información de Europa Press.