• Inicio
  • PC
    • Componentes
      • Software
        • Drivers
        • Sistema Operativo
          • Windows (SO)
          • Linux (SO)
      • Hardware
        • Placa Madre
        • Microprocesador
        • RAM
        • Disco Duro
        • Gabinete
        • Placa de video
        • Placa de red
        • Fuente
      • Periféricos
        • Periféricos de entrada
        • Periféricos de salida
    • Programas
  • Aplicaciones
    • WhatsApp
  • Gadgets
  • Criptomonedas
  • Tecnología
  • Blog
  • General
  • Diseño/SEO
No Result
View All Result
247 Tecno
  • Inicio
  • PC
    • Componentes
      • Software
        • Drivers
        • Sistema Operativo
          • Windows (SO)
          • Linux (SO)
      • Hardware
        • Placa Madre
        • Microprocesador
        • RAM
        • Disco Duro
        • Gabinete
        • Placa de video
        • Placa de red
        • Fuente
      • Periféricos
        • Periféricos de entrada
        • Periféricos de salida
    • Programas
  • Aplicaciones
    • WhatsApp
  • Gadgets
  • Criptomonedas
  • Tecnología
  • Blog
  • General
  • Diseño/SEO
No Result
View All Result
247 Tecno
No Result
View All Result

Robo de contraseñas a través de escuchas en el teclado

PedrTecno by PedrTecno
31/08/2022
in Blog, Seguridad, Tecnología
0 0
0
robo de contraseña por escucha teclado
Compartir en FacebookCompartir en Twitter
ADVERTISEMENT

Las recientes investigaciones en piratería informática revelan mecanismos de robo de contraseñas a través de escuchas en el teclado. Los estudios señal que los delincuentes cibernéticos podrían estar escuchando lo que escribes a través de los micrófonos de tu ordenador, móvil o cualquier dispositivo incorporado con micrófono y a una conexión inalámbrica.

Te recomendamos mantenerte al día con lo último en materia de seguridad informática en el blog de Panda Security y anotando todo lo que esta publicación tiene que revelar sobre el robo de contraseñas a través de escuchas en el teclado.

Escuchas en el teclado: nueva técnica de hackeo

Seguramente te ha pasado que hablas con un amigo sobre una película, una canción que te tiene hipnotizado todo el día o las zapatillas que deseas comprarte para navidad, cuando revisando Instagram o Facebook te aparece publicidad relacionada.

Sospechoso, ¿cierto?

No es coincidencia. Es de conocimiento popular que las grandes corporaciones, como Google o Meta, utilizan técnicas sofisticadas para espiar a los usuarios a través de las cámaras y micrófonos.

robo de contraseñas a través de escuchas en el teclado

No es raro ver a informáticos, programadores o personas curtidas en el tema de ciberdelincuencia tapando la cámara de las laptops.

De hecho, un vídeo que se hizo viral en la red reveló cómo Mark Zuckerberg, fundador de Facebook, actual Meta, mantenía oculta con cinta la cámara de su portátil.

Y es que todo conduce a lo mismo: hay muchas maneras de espiarnos.

En cuanto al teclado, ya hay un mecanismo de piratería informática popular hoy en día: keylogger. Se trata de una herramienta que capta las pulsaciones de las teclas de los teclados y las reproduce en un fichero de texto para extraer información sensible, como contraseñas y direcciones de correo electrónico.

Se consigue gracias a la instalación de un malware que va recopilando las pulsaciones de los teclados y almacenando patrones en ficheros.

No obstante, el fenómeno más reciente es el espionaje a través del teclado acústico. Es el reconocimiento del sonido que producen las teclas desde los sensores de los dispositivos inteligentes.

Es un ataque innovador por parte de los ciberdelincuentes, y empresas que se dedican a la extracción de datos para vendérselos a las empresas, donde se analizan y reconstruyen las emanaciones acústicas de las teclas.

¿Cómo roban contraseñas a través de escuchas del teclado acústico?

Y te preguntarás: ¿cómo hacen para escuchar la cacofonía de los golpes en las teclas?

Consiste en una serie de procesos complejos, pero no imposibles, que permiten reconstruir la información captada por el sonido de la mecanografía.

El primer paso es infectar con malware un dispositivo con micrófono. Generalmente portátiles y móviles.

Este malware utiliza varias técnicas de aprendizaje automático supervisado y triangulación que analiza los sonidos de cada pulsación realizada por el usuario.

Después reconstruye la información para extraer patrones coherentes, como contraseñas y direcciones de correo electrónico, lo más preciso posible.

En teoría se deben cumplir los siguientes supuestos: que el micrófono esté comprometido (infectado con un malware), el dispositivo se encuentre cerca de la víctima (supongamos que el móvil está justo al lado del portátil mientras el usuario escribe) y reconstruir la información extrayendo patrones que se repinten, como el sonar de las teclas al escribir la contraseña para ingresar en Instagram.

Según los investigadores que pusieron a prueba esta técnica de ciberdelincuencia para robar contraseñas, la tasa de éxito no es algo que podamos ignorar: +40%. Y eso no es todo, la precisión aumenta aún más si las palabras son comunes o fáciles de interpretar.

como crear contraseñas fuertes

Consejos para evitar el hackeo por escucha del teclado

Si eres de lo que escribe a diario en el portátil, te dedicas profesionalmente a la redacción o te preocupa que alguno de estos piratas roben tus contraseñas, recomendamos seguir estos consejos:

  • Crea una contraseña fuerte. Vimos cómo la tasa de éxito del robo de contraseñas aumentaba cuando las palabras eran comunes. Si quieres prevenir robos de contraseña por escucha del teclado y hackeo de cuentas, crea contraseñas fuertes y seguras.
  • Cambia las contraseñas regularmente. No utilices la misma contraseña para tus redes sociales y cuentas bancarias. Diversifica tu banco de contraseñas y renuévalas constantemente para minimizar el riesgo.
  • Apaga los móviles. Si estás escribiendo en el portátil, apaga o aleja el teléfono.
  • Desconecta los micrófonos. Los dispositivos te permiten desconectar los micrófonos yendo a la sección de ajuste. Si no realizarás una llamada o utilizarás la herramienta, mantenlo desactivado.
  • No escribir durante las llamadas. Otra de las formas comunes de robar las contraseñas por medio de la escucha es interceptando las llamadas y videollamadas. Si escribes información sensible, cualquier pirata con una antena puede utilizar el mecanismo de escucha para captar la emanaciones acústicas de las teclas
  • Habilita la autenticación de dos factores. Mientras más protegido estés, mejor. Activa la autenticación doble para que aún si te roban la contraseña, necesiten otro paso para penetrar tus redes sociales y cuentas bancarias.
PedrTecno

PedrTecno

Related Posts

Blog

Cómo seleccionar el modelo de Lenovo ThinkPad ideal

12/05/2025
Dolor de Espalda: cuándo ir al Fisio
Blog

Dolor de Espalda: cuándo ir al Fisio

06/04/2025
Blog

Internet para la educación, el aliado perfecto para el estudiante moderno

26/02/2025
Blog

Internet para la educación, el aliado perfecto para el estudiante moderno

21/02/2025
HEB México
Blog

Conociendo H-E-B México

13/01/2025
Todo sobre HEB México
Blog

Por qué comprar en https://www.heb.com.mx/

13/01/2025
Blog

Trading con ETF y Por Qué Son una Opción Popular para Invertir

26/12/2024
Tecnología

¿Realmente vale la pena invertir en los teléfonos plegables en 2025?

18/12/2024

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

  • Contacto
  • Aviso Legal
  • Política de Cookies
  • Política de privacidad
  • Fluyezcambios


Copyright 2021 © 247Tecno.com

No Result
View All Result
  • Inicio
  • PC
    • Componentes
      • Software
      • Hardware
      • Periféricos
    • Programas
  • Aplicaciones
    • WhatsApp
  • Gadgets
  • Criptomonedas
  • Tecnología
  • Blog
  • General
  • Diseño/SEO


Copyright 2021 © 247Tecno.com

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Esta web utiliza cookies propias y de terceros para mejorar su experiencia de navegación y realizar tareas de analítica Más información.