El micrófono de su computadora es una preocupación de privacidad.

  • Peter Holmes
  • 0
  • 5013
  • 923
Anuncio

Usar una computadora está lleno de peligros potenciales. Los virus, ransomware, estafas de phishing e incluso tazas de café errantes pueden convertir las tareas aparentemente simples en una pesadilla.

Pero, ¿hay algo peor que contraer un virus informático o romper el teclado? ¿Qué pasaría si su privacidad fuera invadida? Las 5 formas principales en las que es espiado todos los días y no lo sabe Las 5 formas principales en las que es espiado todos los días y no lo sabe Las posibilidades son que usted sea ajeno a las formas en que están siendo monitoreados casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. sin su conocimiento Las 5 formas principales en las que es espiado todos los días y no lo saben Las 5 formas principales en las que es espiado todos los días y no lo saben Lo más probable es que no se dé cuenta de las formas en que lo vigilan casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. ?

No estoy hablando de keyloggers o robo de identidad (ambos son lo suficientemente malos), sino que me refiero a un criminal que piratea su sistema operativo y se hace cargo de su cámara web y / o micrófono. Saber que alguien podría estar observando cada uno de tus movimientos o escuchando cada una de tus expresiones debería enviar escalofríos por tu columna vertebral.

Ya hemos visto por qué debería deshabilitar o cubrir su cámara web Por qué debería deshabilitar o cubrir su cámara web en este momento Por qué debería deshabilitar o cubrir su cámara web en este momento Si no tiene cuidado, los piratas informáticos pueden acceder fácilmente a su cámara web y Espiarte sin tu conocimiento. Entonces tiene dos opciones: deshabilitar la cámara o taparla. . Ahora echemos un vistazo al micrófono.

El espía secreto

La piratería de cámaras web ha estado frecuentemente en los titulares en los últimos años y, como resultado, ahora está firmemente en la conciencia pública..

Una cámara pirateada es razonablemente fácil de detectar; Muchas cámaras portátiles incorporadas tienen una luz que muestra cuándo están en uso, mientras que las cámaras USB externas se pueden desconectar para anular cualquier amenaza. La amenaza está ahí, pero es “tratable”.

¿Pero qué hay de los micrófonos? Casi todas las computadoras ahora tienen micrófonos incorporados. ¿Cómo puede saber si se están utilizando? No tienen luces, no (o al menos, rara vez) vienen con notificaciones en pantalla, y no son tan fáciles de cubrir como una cámara web; aún se escuchará un poco de voz apagada, especialmente si habla en voz alta.

“No me importa si alguien me está escuchando”

Es fácil despreciar la amenaza potencial. ¿Por qué debería preocuparte si alguien te escucha hablar sobre un programa de televisión con tu pareja o los resultados deportivos con tu mejor amigo? ¿De qué sirve esa información a un criminal??

La respuesta: masivamente útil.

¿Qué sucede cuando intentas iniciar sesión en un servicio en línea que no has usado en meses o años? A menudo, habrá olvidado su contraseña Todo lo que necesita saber sobre las contraseñas Todo lo que necesita saber sobre las contraseñas Las contraseñas son importantes y la mayoría de las personas no saben lo suficiente sobre ellas. ¿Cómo eliges una contraseña segura, usas una contraseña única en todas partes y las recuerdas todas? ¿Cómo protege sus cuentas? Como hacer… . Entonces que pasa? Usted pasa por una serie de preguntas de seguridad. Y adivina cuáles son las preguntas más comunes; “Cual es el nombre de tu mascota?”, “Cual es tu equipo deportivo favorito?”, y “Cuál es el apellido de soltera de tu madre?”. Preguntas cuyas respuestas bien podría haber discutido en su hogar.

Para la gravedad del problema, no debe buscar más allá de la debacle de Samsung TV de principios de 2015 Los últimos televisores inteligentes de Samsung están directamente fuera de 1984 de George Orwell Los últimos televisores inteligentes de Samsung están directamente fuera de 1984 de George Orwell Una nueva característica en el último Samsung Los televisores inteligentes han puesto al gigante coreano en un poco de agua caliente. Resulta que han estado escuchando todo lo que has estado diciendo ... Se reveló que las búsquedas de voz se enviaban sin cifrar a través de Internet, y que era posible extraer el audio real de los datos sin procesar. Una pesadilla de seguridad.

RAT (pero no roedores)

Las posibilidades de que un pirata informático lo ataque de la manera anterior son ciertamente escasas, pero aún hay preocupaciones más serias y siniestras que debe tener en cuenta..

Específicamente, las RAT. Y no, no me refiero a esos roedores infestados de enfermedades que viven en las alcantarillas de la ciudad..

RAT es la abreviatura de “troyanos de acceso remoto”. En resumen, son piezas de malware que permiten a un pirata informático controlar de forma remota la computadora de una víctima. A menudo son entregados por vulnerabilidades de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf] y, por lo tanto, puede omitir el software de seguridad antes de ejecutarse de forma invisible en segundo plano.

Una vez operativos, estos RAT pueden capturar sonidos del usuario y su entorno y enviarlos de vuelta al hacker a través de archivos de audio comprimidos o incluso transmisiones cifradas..

Se han encontrado RAT en entornos gubernamentales y corporativos altamente seguros, y los expertos ahora afirman que los datos confidenciales están siendo expuestos a un ritmo alarmante. El problema se ha exacerbado por la proliferación de teléfonos VoIP (como Skype), que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza..

En pocas palabras: si usted es un usuario doméstico o propietario de una empresa, corre el riesgo de las RAT de audio.

Hackeo agudo

La última vulnerabilidad que vale la pena considerar es el uso de micrófonos como medio para transmitir y recibir datos utilizando señales de audio de alta frecuencia que son inaudibles para los humanos..

En 2013, investigadores del Instituto Fraunhofer de Comunicación, Procesamiento de Información y Ergonomía de Alemania realizaron un estudio. Se encontró que “redes acústicas encubiertas” - una técnica que había sido hipotetizada pero nunca probada, de hecho era posible

Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era concebible transmitir pequeños paquetes de datos entre dos computadoras portátiles que están separadas por 20 metros y no conectadas a Internet. La señal podría repetirse, permitiendo a los piratas informáticos desarrollar rápidamente una red de malla a grandes distancias.

“Estas carreras armamentistas entre tecnologías avanzadas defensivas y ofensivas han estado ocurriendo durante [mucho tiempo], pero ahora, con el bajo costo de escribir código, puede ser cada vez más difícil defenderse contra.”

~ Mark Hagerott, profesor de ciberseguridad de la Academia Naval de EE. UU.

Según Hanspach, la red podría transmitir datos a unos 20 bits por segundo, lo que no es suficiente para archivos grandes, pero es más que suficiente para enviar la fecha desde los registradores de teclas, las claves de cifrado o las credenciales de inicio de sesión.

Un micrófono no es solo para tu voz

Entonces ahí lo tienes. Tres técnicas de piratería muy diferentes, todas las cuales utilizan el micrófono de su computadora.

Ya sea que alguien escuche sus conversaciones para obtener información personal, un pirata informático que haya utilizado un software avanzado para escuchar de forma remota las conversaciones confidenciales de Skype de una empresa o alguien que esté usando su micrófono para recopilar datos, todo esto demuestra cuán vulnerable puede ser si no tienes cuidado.

Por supuesto, puede deshabilitar su micrófono, pero eso no ayudará si alguien ha implementado una RAT en su máquina. La única forma en que puede estar realmente seguro es usar protección contra virus de día cero. 5 maneras de protegerse de un exploit de día cero. 5 maneras de protegerse de un exploit de día cero. Explotaciones de día cero, vulnerabilidades de software que son explotadas por los hackers antes de que un parche esté disponible, representan una amenaza genuina para sus datos y privacidad. Así es como puedes mantener a raya a los hackers. junto con su software antivirus habitual Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. , y esté extremadamente atento a los sitios y aplicaciones a los que concede acceso de micrófono.

¿Has sido víctima de un hack de micrófono? ¿Le preocupan estas amenazas o son un alarmismo? Como siempre, nos encantaría escuchar sus historias y opiniones en la sección de comentarios a continuación..

Crédito de la imagen: espía pirata informático escuchando por BoBaa22 a través de Shutterstock, Juan_Alvaro a través de Flickr.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.