Los ciberdelincuentes están explotando un nuevo método para conseguir robar contraseñas de los usuarios. Se trata del sonido del teclado de los dispositivos a través del cual, y con la ayuda de un sofisticado software que descifra cada tecla pulsada por el usuario para introducir datos.

El robo de datos personales y confidenciales es uno de los principales objetivos de los ciberdelincuentes, especialmente aquellos que son más sensibles como credenciales de acceso, contraseñas de banca digital o a las distintas plataformas, entre otras.

Con este propósito, cada vez emplean métodos más sofisticados para robar datos. Ahora, una estrategia parece estar proliferando entre los ciberdelincuentes para hacerse con las contraseñas y cualquier dato de los usuarios: el sonido del teclado.

Conocer qué teclas ha pulsado un usuario escuchando su sonido se ha convertido en una técnica en boga haciendo uso de diferentes métodos, como un software avanzado que traduce el sonido de las teclas al pulsarlas. De esta forma, permite descifrar cuáles se han pulsado y conocer así contraseñas y datos de los usuarios.

Técnicas para robar contraseñas

Desde Panda Security alertan de la proliferación de estas técnicas para robar contraseñas y destacan que existen tres tipos de robo que los ciberdelincuentes están utilizando con este propósito.

  • Keylogger. Se trata de una técnica tradicional que utilizan los ciberdelincuentes haciendo uso de un malware que monitoriza cada tecla que pulsa el usuario, consiguiendo información clave de acuerdo con las pulsaciones del teclado.
  • Espionaje a través del teclado acústico. Bajo el nombre de Acoustic Keyboard Eavesdropping Keylogging Attack, estos ataques se llevan a cabo utilizando un programa que funciona con un algoritmo que reconoce el sonido de la pulsación de cada tecla.

Si bien hay diferencias de sonido entre los distintos teclados, el algoritmo consigue reconocer algunas letras que se pulsan en cada caso y, a partir de ahí, hacer combinaciones hasta acertar las contraseñas.

  • Uso de teclados inalámbricos. Recientemente también se está produciendo el robo de contraseñas haciendo uso de teclados inalámbricos que disponen de una antena conectada en el puerto USB. En este caso, los ciberdelincuentes la sustituyen por una falsificada para interceptar la conexión mediante radiofrecuencia.

Si bien se trata de una técnica que solo funciona en distancias cortas, con un máximo de 250 metros, los ciberdelincuentes consiguen su objetivo de hacerse con las contraseñas de los usuarios.

Consejos navegación navegar segura privada ciberseguridad navegador configuracion cookies herramientas internet online privacy noticias tecnologia bit life media fingerprint

 

Cómo protegerse del robo de contraseñas

Si bien los ciberdelincuentes han conseguido con estas técnicas de escuchas y hackeo de los teclados hacerse con credenciales de cientos de usuarios, existen formas de protegerse y evitar caer víctima de ellos.

En primer lugar, hay que tener en cuenta que hay algunos teclados que son más proclives a que se descifren sus pulsaciones por el sonido que otros. Los teclados mecánicos tienen una pulsación más fuerte que aquellos más modernos, que son más planos y ligeramente acolchados.

Sin duda, al tener que hacer una mayor presión para teclear, el sonido es más audible e ‘inteligible’ para esos softwares y algoritmos que los transforman en datos.

Apostar por un teclado más idóneo puede ayudar a dificultar a los ciberdelincuentes estas escuchas. No obstante, desde Panda Security también abogan por apagar el micrófono cuando sea posible para que no graben conversaciones ni las pulsaciones del teclado.

A este refuerzo también contribuirán acciones como disponer de contraseñas robustas, complejas y distintas para cada plataforma que se utilice y cambiarlas periódicamente. Asimismo, mantener el teclado y el ratón apagados cuando no se estén utilizando ayudará a evitar que los delincuentes accedan en remoto.

Junto a todas estas recomendaciones, la firma también destaca la importancia de hacer uso del doble factor de autenticación para acceder a las cuentas personales.

 

 

 

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

cuatro × 1 =