¿Qué es un ataque de escucha clandestina?
Un ataque terrorista, también conocido como ataque de rastreo o espionaje, es un robo de información porque se transmite a través de una red a través de una computadora, teléfono inteligente u otro dispositivo conectado.
El ataque explota las comunicaciones de red no seguras para obtener acceso a los datos mientras son enviados o recibidos por su usuario.
Conclusiones clave
- Evite las redes wi-fi públicas.
- Mantenga actualizado su software antivirus.
- Utilice contraseñas seguras.
Escuchar a escondidas es un término ligeramente atractivo. Los atacantes generalmente buscan información financiera y comercial confidencial que pueda venderse con fines delictivos. También hay un auge en el comercio de los llamados bienes de cónyuge, que permiten a las personas escuchar a sus seres queridos mediante el seguimiento del uso de sus teléfonos inteligentes.
Comprender el ataque de escuchas clandestinas
Puede ser difícil detectar un ataque terrorista ya que las transmisiones de la red parecen funcionar con normalidad.
Para tener éxito, un ataque terrorista requiere una conexión debilitada entre el cliente y el servidor que el atacante puede aprovechar para redirigir el tráfico de la red. El atacante instalará un software de monitoreo de red, el «sensor» en una computadora o servidor para interceptar los datos durante la transmisión.
Amazon Alexa y Google Home corren el riesgo de escuchar audios, así como cualquier dispositivo conectado a Internet.
Cualquier dispositivo en la red entre el dispositivo de transmisión y el dispositivo receptor, así como los dispositivos frontales y terminales en sí, es un punto débil.
Cómo frustrar un ataque de escuchas clandestinas
Los ataques de escuchas ilegales se pueden prevenir mediante el uso de un firewall personal, manteniendo actualizado el software antivirus y utilizando una red privada virtual (VPN).
También suele ser útil utilizar una contraseña segura y cambiarla. Y no use la misma contraseña para cada sitio en el que inicie sesión.
Deben evitarse las redes wi-fi públicas, como las disponibles de forma gratuita en cafeterías y aeropuertos, especialmente para transacciones sensibles. Son blancos fáciles para los ataques de cintas de audio. Las contraseñas para estas redes públicas están disponibles, por lo que un auricular solo puede iniciar sesión y, utilizando software gratuito, monitorear la actividad de la red y robar las credenciales de inicio de sesión junto con cualquier dato transmitido por otros usuarios a través de la red.
Si su cuenta de Facebook o su correo electrónico fue pirateado recientemente, probablemente así fue como sucedió.
Los asistentes virtuales pueden ser espiados
Los asistentes virtuales como Amazon Alexa y Google Home son vulnerables a los audios y su seguridad es difícil de controlar debido a su modo «siempre activo».
(Se han reportado varios incidentes que sugieren que las empresas que llevaron a cabo el espionaje por sí mismas parecen haber sido causadas por accidentes debido a errores de reconocimiento de voz).
Evite los enlaces dudosos
Otra forma de limitar su vulnerabilidad a los ataques es asegurarse de que su teléfono esté ejecutando la última versión de su sistema operativo. Sin embargo, es el proveedor de teléfonos disponible el que puede ofrecer la actualización de manera eficaz.
Incluso si hace todo lo anterior, debe tener cuidado todos los días. Evite hacer clic en enlaces poco fiables. Los sitios que los enlazan pueden instalar malware en su dispositivo. Descargue aplicaciones solo de las tiendas oficiales de Android o Apple.