Las recientes investigaciones en piratería informática revelan mecanismos de robo de contraseñas a través de escuchas en el teclado. Los estudios señal que los delincuentes cibernéticos podrían estar escuchando lo que escribes a través de los micrófonos de tu ordenador, móvil o cualquier dispositivo incorporado con micrófono y a una conexión inalámbrica.
Te recomendamos mantenerte al día con lo último en materia de seguridad informática en el blog de Panda Security y anotando todo lo que esta publicación tiene que revelar sobre el robo de contraseñas a través de escuchas en el teclado.
Escuchas en el teclado: nueva técnica de hackeo
Seguramente te ha pasado que hablas con un amigo sobre una película, una canción que te tiene hipnotizado todo el día o las zapatillas que deseas comprarte para navidad, cuando revisando Instagram o Facebook te aparece publicidad relacionada.
Sospechoso, ¿cierto?
No es coincidencia. Es de conocimiento popular que las grandes corporaciones, como Google o Meta, utilizan técnicas sofisticadas para espiar a los usuarios a través de las cámaras y micrófonos.
No es raro ver a informáticos, programadores o personas curtidas en el tema de ciberdelincuencia tapando la cámara de las laptops.
De hecho, un vídeo que se hizo viral en la red reveló cómo Mark Zuckerberg, fundador de Facebook, actual Meta, mantenía oculta con cinta la cámara de su portátil.
Y es que todo conduce a lo mismo: hay muchas maneras de espiarnos.
En cuanto al teclado, ya hay un mecanismo de piratería informática popular hoy en día: keylogger. Se trata de una herramienta que capta las pulsaciones de las teclas de los teclados y las reproduce en un fichero de texto para extraer información sensible, como contraseñas y direcciones de correo electrónico.
Se consigue gracias a la instalación de un malware que va recopilando las pulsaciones de los teclados y almacenando patrones en ficheros.
No obstante, el fenómeno más reciente es el espionaje a través del teclado acústico. Es el reconocimiento del sonido que producen las teclas desde los sensores de los dispositivos inteligentes.
Es un ataque innovador por parte de los ciberdelincuentes, y empresas que se dedican a la extracción de datos para vendérselos a las empresas, donde se analizan y reconstruyen las emanaciones acústicas de las teclas.
¿Cómo roban contraseñas a través de escuchas del teclado acústico?
Y te preguntarás: ¿cómo hacen para escuchar la cacofonía de los golpes en las teclas?
Consiste en una serie de procesos complejos, pero no imposibles, que permiten reconstruir la información captada por el sonido de la mecanografía.
El primer paso es infectar con malware un dispositivo con micrófono. Generalmente portátiles y móviles.
Este malware utiliza varias técnicas de aprendizaje automático supervisado y triangulación que analiza los sonidos de cada pulsación realizada por el usuario.
Después reconstruye la información para extraer patrones coherentes, como contraseñas y direcciones de correo electrónico, lo más preciso posible.
En teoría se deben cumplir los siguientes supuestos: que el micrófono esté comprometido (infectado con un malware), el dispositivo se encuentre cerca de la víctima (supongamos que el móvil está justo al lado del portátil mientras el usuario escribe) y reconstruir la información extrayendo patrones que se repinten, como el sonar de las teclas al escribir la contraseña para ingresar en Instagram.
Según los investigadores que pusieron a prueba esta técnica de ciberdelincuencia para robar contraseñas, la tasa de éxito no es algo que podamos ignorar: +40%. Y eso no es todo, la precisión aumenta aún más si las palabras son comunes o fáciles de interpretar.
Consejos para evitar el hackeo por escucha del teclado
Si eres de lo que escribe a diario en el portátil, te dedicas profesionalmente a la redacción o te preocupa que alguno de estos piratas roben tus contraseñas, recomendamos seguir estos consejos:
- Crea una contraseña fuerte. Vimos cómo la tasa de éxito del robo de contraseñas aumentaba cuando las palabras eran comunes. Si quieres prevenir robos de contraseña por escucha del teclado y hackeo de cuentas, crea contraseñas fuertes y seguras.
- Cambia las contraseñas regularmente. No utilices la misma contraseña para tus redes sociales y cuentas bancarias. Diversifica tu banco de contraseñas y renuévalas constantemente para minimizar el riesgo.
- Apaga los móviles. Si estás escribiendo en el portátil, apaga o aleja el teléfono.
- Desconecta los micrófonos. Los dispositivos te permiten desconectar los micrófonos yendo a la sección de ajuste. Si no realizarás una llamada o utilizarás la herramienta, mantenlo desactivado.
- No escribir durante las llamadas. Otra de las formas comunes de robar las contraseñas por medio de la escucha es interceptando las llamadas y videollamadas. Si escribes información sensible, cualquier pirata con una antena puede utilizar el mecanismo de escucha para captar la emanaciones acústicas de las teclas
- Habilita la autenticación de dos factores. Mientras más protegido estés, mejor. Activa la autenticación doble para que aún si te roban la contraseña, necesiten otro paso para penetrar tus redes sociales y cuentas bancarias.