El micrófono de su computadora es una preocupación de privacidad - He aquí por qué
El uso de una computadora está lleno de peligros potenciales. Los virus, el ransomware, las estafas de suplantación de identidad (phishing) e incluso las tazas de café errantes pueden convertir las tareas aparentemente simples en una pesadilla..
¿Pero hay algo peor que tener un virus de computadora o romper tu teclado? ¿Qué sucedería si su privacidad estuviera siendo invadida? Las 5 formas principales en que se le espía cada día y no lo saben. 5 maneras en que se le espía cada día y no se sabe. Es probable que no se dé cuenta de las formas en que lo hace. Estás siendo monitoreado casi a diario a medida que avanzas en tu negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Lea más sin su conocimiento Las 5 mejores maneras en que se le espía cada día y no se sabe Las 5 mejores maneras en que se le espía cada día y no se sabe Es probable que no se dé cuenta de cómo lo hace. ser monitoreado casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Lee mas ?
No estoy hablando de registradores de teclas ni de robo de identidad (ambos son lo suficientemente malos), pero en cambio, me refiero a un delincuente que piratea su sistema operativo y se apodera de su cámara web y / o micrófono. Saber que alguien podría estar vigilando cada uno de tus movimientos o escuchar cada una de tus expresiones debería enviar escalofríos por tu columna vertebral.
Ya hemos examinado por qué debería deshabilitar o cubrir su cámara web Por qué debería deshabilitar o cubrir su cámara web ahora mismo Por qué debería deshabilitar o cubrir su cámara web ahora mismo Si no tiene cuidado, los piratas informáticos pueden acceder fácilmente a su cámara web y Espiarte sin tu conocimiento. Así que tienes dos opciones: deshabilitar la cámara o cubrirla. Lee mas . Ahora echemos un vistazo al micrófono..
El espía secreto
La piratería de cámaras web ha estado frecuentemente en los titulares en los últimos años, y como resultado, ahora está firmemente en la conciencia pública..
Una cámara pirateada es razonablemente fácil de detectar; muchas de las cámaras portátiles incorporadas tienen una luz que se muestra cuando están en uso, mientras que las cámaras USB externas se pueden desconectar para anular cualquier amenaza. La amenaza está ahí, pero es “tratable”.
Pero ¿qué pasa con los micrófonos? Casi todas las computadoras ahora tienen micrófonos incorporados. ¿Cómo puedes saber si están siendo utilizados? No tienen luces, no (o, al menos, rara vez) vienen con notificaciones en pantalla, y no son tan fáciles de cubrir como una cámara web; aún se escuchará un poco de lenguaje sordo, especialmente si eres un hablador fuerte.
“No me importa si alguien me está escuchando”
Es fácil ser despectivo de la amenaza potencial. ¿Por qué debería importarte si alguien te escucha hablar sobre un programa de televisión con tu pareja o los resultados deportivos con tu mejor amigo? ¿De qué sirve esa información a un criminal??
La respuesta: masivamente útil..
¿Qué sucede cuando intenta iniciar sesión en un servicio en línea que no ha usado en meses o años? A menudo, habrá olvidado su contraseña. Todo lo que necesita saber acerca de las contraseñas. Todo lo que necesita saber acerca de las contraseñas. Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo elegir una contraseña segura, usar una contraseña única en todas partes y recordarlas todas? ¿Cómo proteges tus cuentas? ¿Cómo ... Leer más. Entonces que pasa Pasas por una serie de preguntas de seguridad. Y adivina cuáles son las preguntas más comunes; “Cual es el nombre de tu mascota?”, “Cual es tu equipo deportivo favorito?”, y “Cuál es el apellido de soltera de tu madre?”. Preguntas cuyas respuestas podría haber discutido en su hogar..
Para la seriedad del problema, no tiene que mirar más allá de la debacle del televisor Samsung de principios de 2015 Los últimos televisores inteligentes de Samsung están al alcance de 1984. George Orwell. Los últimos televisores inteligentes de Samsung están a la vanguardia. 1984 de George Orwell. Una nueva característica del último Samsung. Los televisores inteligentes han puesto al gigante coreano en un poco de agua caliente. Resulta que han estado escuchando todo lo que has estado diciendo ... Leer más. Se reveló que las búsquedas de voz se enviaban sin cifrar a través de Internet y que era posible extraer el audio real de los datos en bruto. Una pesadilla de seguridad.
RATAS (pero no roedores)
Las posibilidades de que un pirata informático te apunte de la manera anterior son pocas, pero aún hay preocupaciones más serias y siniestras de las que debes tener cuidado..
Específicamente, las RATs. Y no, no me refiero a los roedores infestados de enfermedades que viven en las alcantarillas de las ciudades..
RATs es la abreviatura de “troyanos de acceso remoto”. En resumen, son piezas de malware que permiten a un pirata informático controlar de forma remota la computadora de una víctima. A menudo se entregan mediante vulnerabilidades de día cero. ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] Lea más y, por lo tanto, puede omitir el software de seguridad antes de ejecutarse de forma invisible en segundo plano.
Una vez que están en funcionamiento, estas RAT pueden capturar los sonidos del usuario y el entorno que los rodea y enviarlos al pirata informático a través de archivos de audio comprimidos o incluso secuencias cifradas..
Se han encontrado RAT en entornos gubernamentales y corporativos altamente seguros, y los expertos ahora afirman que los datos confidenciales están siendo expuestos a un ritmo alarmante. El problema se ha exacerbado por la proliferación de teléfonos VoIP (como Skype), que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza..
En pocas palabras, ya sea que usted sea un usuario doméstico o propietario de un negocio, corre el riesgo de las RAT de audio.
Hacking de alta inclinación
La última vulnerabilidad que vale la pena considerar es el uso de micrófonos como medio para transmitir y recibir datos utilizando señales de audio de alta frecuencia que son inaudibles para los humanos..
En 2013, los investigadores del Instituto Fraunhofer de Comunicación, Procesamiento de la Información y Ergonomía de Alemania realizaron un estudio. Encontró que “redes acústicas encubiertas” - una técnica que había sido hipotetizada pero nunca probada, de hecho era posible
Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era posible transmitir pequeños paquetes de datos entre dos computadoras portátiles que estaban a 20 metros de distancia y no estaban conectadas a Internet. La señal podría repetirse, lo que permitiría a los hackers desarrollar rápidamente una red de malla a grandes distancias..
“Estas carreras de armamentos entre las tecnologías avanzadas defensivas y ofensivas han estado ocurriendo durante [mucho tiempo], pero ahora, con el bajo costo de escribir código, puede ser cada vez más desafiante defenderse.”
~ Mark Hagerott, profesor de ciberseguridad de la Academia Naval de EE. UU.
Según Hanspach, la red podría transmitir datos a aproximadamente 20 bits por segundo, lo que no es suficiente para archivos grandes, pero es más que adecuada para el envío de datos desde registradores de teclas, claves de cifrado o credenciales de inicio de sesión..
Un micrófono no es solo para tu voz
Así que ahí lo tienen. Tres técnicas de hacking muy diferentes, todas las cuales utilizan el micrófono de su computadora.
Ya sea que alguien escuche sus conversaciones para recopilar información personal, un pirata informático que haya utilizado un software avanzado para escuchar de forma remota las conversaciones confidenciales de Skype de una empresa o alguien que esté usando su micrófono para recopilar datos, todo esto demuestra lo vulnerable que puede. se si no eres cuidadoso.
Por supuesto, puede desactivar su micrófono, pero eso no ayudará si alguien ha implementado una RAT en su máquina. La única forma en que puede estar realmente seguro es usar la protección contra virus de día cero 5 maneras de protegerse de una explotación de día cero 5 maneras de protegerse de una explotación de día cero Explotaciones de día cero, vulnerabilidades de software que son explotadas por Los hackers antes de que un parche esté disponible, suponen una amenaza real para sus datos y su privacidad. Aquí es cómo puedes mantener a los hackers a raya. Lea más junto con su software antivirus habitual Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el desempeño del antivirus, para ayudarlo a tomar una decisión informada. Lea más y preste mucha atención a los sitios y aplicaciones a los que concede acceso de micrófono..
¿Has sido víctima de un hack de micrófono? ¿Te preocupan estas amenazas o son alarmistas? Como siempre, nos encantaría escuchar sus historias y opiniones en la sección de comentarios a continuación..
Crédito de la imagen: pirata informático que escucha por BoBaa22 a través de Shutterstock, Juan_Alvaro a través de Flickr.com
Explorar más sobre: Seguridad informática, Caballo de Troya.