PIRATAS INFORMÁTICOS

Hackear a través del sonido es posible: por qué deberías apagar el micrófono de tu ordenador

Hay métodos para hackear nuestros equipos que van mucho más allá del phishing. Te contamos por qué es importante apagar el micrófono de tu ordenador.

Publicidad

Aunque estamos cada vez más concienciados de los peligros que puede conllevar el uso de Internet, como el robo de datos personales o bancarios, tenemos cada vez más precaución a la hora de navegar por la red. Sin embargo, los piratas informáticos son también cada vez más creativos a la hora de tratar de robarnos información por lo que empieza a ser cada vez más recomendable tener siempre apagados o tapados la cámara de nuestro ordenador y el micrófono. ¿Es posible que puedan acceder a este hardware de nuestro PC? Sí, lo hacen.

Cómo hackean a través del sonido

Aunque parezca algo de ciencia ficción también nos pueden piratear nuestros datos a través del micrófono de nuestro propio ordenador, y no hablamos necesariamente de que digas claramente algún tipo de contraseña, sino simplemente por el sonido del teclado cuando sus letras son pulsadas.

Existe software que es capaz de descifrar y traducir estos sonidos e identificarlos con las letras que vamos pulsando. Miden la distancia a la que está del micrófono e incluso la fuerza con la que pulsamos estas teclas.

Además, existe un tipo de teclado que es un poco más vulnerable a este tipo de ataques, son los teclados más mecánicos y con teclas más grandes, que al pulsarse suelen crear un sonido más fuerte. Los teclados más aplanados y más modernos suelen estar ya acolchados y prácticamente ni suenan cuando se pulsan las teclas a la hora de escribir. Estos pondrán más difícil este tipo de hackeo.

No obstante, la mejor manera para evitarlo es mantener el micrófono cerrado si no lo estamos utilizando. Además sería interesante revisar los permisos de las diversas aplicaciones que podemos tener instaladas en nuestro ordenador para saber si estas tienen algún tipo de acceso al micrófono o la cámara y quitarlo si no fuera necesario, además de revisar que tengan algún otro permiso que no debería.

SEGURO QUE TE INTERESA:

Phishing hiperrealista: Los detalles en los que te debes fijar para no caer en la trampa

TecnoXplora» Internet

Publicidad