Hackers usan telefonos inteligentes para escuchar su teclado

hackers

Los hackers expertos pueden usar un teléfono inteligente para escuchar qué teclas está escribiendo en su teclado para que puedan acceder a información personal

Investigadores del Instituto Darwin Deason de Ciberseguridad de SMU descubrieron que las señales acústicas, u ondas de sonido, producidas al escribir en un teclado de computadora pueden ser captadas con éxito por un teléfono inteligente.

Los sonidos interceptados por el teléfono se pueden procesar, lo que permite que un pirata informático experto descifre qué teclas se presionaron y qué estaban escribiendo.

Los investigadores de SMU notaron que ser pirateado de esta manera sería "muy aterrador", porque las víctimas no tendrían forma de saber que habían sido comprometidas.

Bajo un conjunto de condiciones controladas, los investigadores podían decodificar gran parte de lo que se estaba escribiendo usando teclados y teléfonos inteligentes comunes, incluso en una ruidosa sala de conferencias llena de los sonidos de otras personas escribiendo y conversando.

"Pudimos recoger lo que la gente está escribiendo con una tasa de precisión de palabras del 41 por ciento", dijo Eric C. Larson, uno de los autores del informe.

"Estábamos buscando agujeros de seguridad que podrían existir cuando tienes estos dispositivos de detección 'siempre encendidos'. Queríamos entender si lo que estás escribiendo en tu computadora portátil, o cualquier teclado, podría ser detectado solo por esos dispositivos móviles. teléfonos que están sentados en la misma mesa ".

Si bien un teléfono inteligente que escucha y descifra su teclado puede parecer un dispositivo de trama de un thriller de espías de Hollywood, un experto en cibercrimen australiano le dijo a nine.com.au que este método de piratería es realmente factible.

"A primera vista, parece exagerado, sin embargo, podría ser el caso de que cuando este ataque se usa junto con otras técnicas de recopilación de información, esto puede convertirse en un desarrollo preocupante", Julian Plummer, cofundador de la compañía de tecnología Midwinter , dijo.

"Según haveibeenpwned.com, ha habido 397 violaciones importantes de contraseñas de sitios web, con más de 8,418,474,549 cuentas afectadas. Eso significa que hay más de 8 mil millones de nombres de usuario y contraseñas disponibles en el dominio público, a los que los hackers pueden acceder fácilmente.

"Entonces, si los piratas informáticos conocen la identidad de su víctima, el pirata informático puede buscar su nombre de usuario y contraseña de la lista de 8 mil millones de cuentas. Si esta información se utiliza junto con la técnica de la SMU, el ataque combinado podría ser letal "Sería una tarea trivial para el atacante luego profundizar en posibles contraseñas para la víctima".

Plummer dijo que este tipo de ataque de piratería subrayó la importancia de los administradores de contraseñas. Un administrador de contraseñas crea, recuerda y completa sus contraseñas mientras navega por Internet.

Los teléfonos inteligentes usan muchos tipos de sensores para conocer su orientación y detectar cuándo está sentado quieto en una mesa o cuando lo llevan en el bolsillo de alguien.

Algunos sensores requieren que el usuario dé permiso para encenderlos, pero muchos de ellos siempre están activados.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-08-19. Fecha publicacion el 2019-08-19. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: 9news Version movil