El teclado puede ser fuente de escuchas que los ciber delincuentes utilizan para apoderarse de los datos. Los teclados mecánicos, los más vulnerables
14.09.2022 • 12:30hs • Ciberseguridad
Ciberseguridad
Ciberataques: ahora los hackers pueden realizar escuchas por medio del teclado de tu computadora
Los ciberdelincuentes desarrollaron una nueva técnica de escucha a través de los sonidos producidos por las pulsaciones sobre el teclado.
Este delito requiere un software avanzado para traducir el sonido de los toques de las teclas en letras, así pues, se descubren contraseñas personales y bancarias.
Los teclados mecánicos (similares a las máquinas de escribir) son los dispositivos más vulnerables a la exposición.
Mientras que los acolchados con goma y planos tienen una pulsación más fuerte y precisa a la hora de teclear.
Se recomienda encender el micrófono de los dispositivos cuando sea necesario, para ello, desde el apartado de Ajustes se puede controlar a qué aplicaciones se le da el acceso.
Dicha recomendación evita que los ciberdelincuentes hackeen el micrófono y graben conversaciones y pulsaciones sobre el teclado.
Los teclados de notebook más seguros que los mecánicos
Tipología de hackeo
Panda Security indica en su blog que existen tres tipologías de hackeo que extraen información confidencial:
- Keylogger: Este malware monitoriza cada tecla pulsada y extrae información personal a través de la escritura en el teclado.
- 'Acoustic Keyboard Eavesdropping Keylogging Attack': Se logra a través del reconocimiento del sonido producido por cada pulsación de las teclas. El programa funciona con un algoritmo que aprende el sonido correspondiente a cada pulsación.
- Otra modalidad se ha dado en los teclados inalámbricos. Los ciberdelincuentes necesitan una antena para interceptar la conexión por radiofrecuencia, además, la técnica funciona con distancias cortas a una distancia máxima de 250 metros.
Al terminar de trabajar hay que desconectar el teclado
Cómo evitar ser hackeado
Para velar por la seguridad informática, es necesario cambiar con frecuencia las contraseñas de las cuentas de apps y redes sociales.
En el caso de usar un teclado o ratón inalámbrico, es necesario apagarlo y no dejarlo conectado al equipo mientras no se utilice.
De esta manera se puede evitar que, en caso de ser hackeado, ejerzan un control remoto sobre el dispositivo.
Por último, los usuarios deben emplear el sistema de doble autenticación para acceder a sus cuentas personales.