Por qué el micrófono de su computadora es un problema de privacidad real

Todos hemos oído hablar del pirateo de cámaras web, pero ¿qué pasa con el pirateo de micrófonos?

Sí, hay personas que pueden hackear su sistema operativo y hacerse cargo de su micrófono, usándolo para escuchar sus conversaciones y registrar información personal. De hecho, como demostraron los investigadores alemanes, se vuelve mucho más siniestro que eso.

Entonces, ¿cuánto riesgo de privacidad representa su micrófono? ¿Necesitas empezar a tomar precauciones? ¿Y cómo puedes protegerte?

Vamos a ver.

El espía secreto

La piratería de cámaras web ha estado con frecuencia en los titulares en los últimos años y, como resultado, ahora está firmemente en la conciencia pública.

Una cámara pirateada es razonablemente fácil de detectar; Muchas cámaras portátiles integradas tienen una luz que muestra cuando están en uso, mientras que las cámaras USB externas se pueden desconectar para anular cualquier amenaza. La amenaza está ahí, pero es "tratable".

Pero, ¿qué pasa con los micrófonos? Casi todas las computadoras ahora tienen micrófonos incorporados. ¿Cómo puede saber si se están utilizando? No tienen luces, rara vez vienen con notificaciones en pantalla y no son tan fáciles de cubrir como una cámara web; un poco de habla amortiguada todavía se escuchará, especialmente si usted habla en voz alta.

¿Por qué debería importarle si su micrófono está escuchando?

Es fácil despreciar la amenaza potencial. ¿Por qué debería preocuparte si alguien te escucha hablando de un programa de televisión con tu pareja o los resultados deportivos con tu mejor amigo? ¿De qué le sirve esa información a un criminal?

La respuesta: enormemente útil.

¿Qué sucede cuando intenta iniciar sesión en un servicio en línea que no ha utilizado en meses o años?

A menudo, habrá olvidado su contraseña.

Entonces que pasa? Pasas por una serie de preguntas de seguridad. Y adivina las preguntas más comunes: "¿Cómo se llama tu mascota?", "¿Cuál es tu equipo deportivo favorito?" Y "¿Cuál es el apellido de soltera de tu madre?". Exactamente el tipo de preguntas cuyas respuestas podría haber discutido en su hogar.

De repente, la perspectiva de que se escuchen conversaciones aparentemente inocentes se siente mucho más preocupante, ¿no es así?

¿Qué son las RAT?

Las posibilidades de que un pirata informático se dirija a usted de la manera anterior son ciertamente escasas, pero aún existen preocupaciones más serias y siniestras que debe tener en cuenta.

Un ejemplo son las RAT. RAT es la abreviatura de "Troyanos de acceso remoto". Se trata de piezas de malware que permiten a un pirata informático controlar de forma remota la computadora de una víctima. A menudo se generan mediante vulnerabilidades de día cero, por lo que pueden eludir el software de seguridad antes de ejecutarse de manera invisible en segundo plano.

Una vez en funcionamiento, estos RAT pueden capturar sonidos del usuario y su entorno circundante y enviarlos de vuelta al pirata informático a través de archivos de audio comprimidos o incluso transmisiones encriptadas.

Se han encontrado RAT en entornos gubernamentales y corporativos altamente seguros, y los expertos ahora afirman que los datos confidenciales se exponen a un ritmo alarmante. El problema se ha visto agravado por la proliferación de teléfonos con protocolo de voz sobre Internet (VoIP), como Skype, que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza.

La conclusión es que, ya sea que sea un usuario doméstico o propietario de un negocio, corre el riesgo de las RAT de audio.

Hackeo agudo

La última vulnerabilidad que vale la pena considerar es el uso de micrófonos como medio para transmitir y recibir datos utilizando señales de audio de alta frecuencia que son inaudibles para los humanos.

En 2013, investigadores del Instituto Fraunhofer de Comunicación, Procesamiento de la Información y Ergonomía de Alemania realizaron un estudio . Descubrió que la "red acústica encubierta", una técnica que había sido hipotetizada pero nunca probada, era realmente posible

Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era concebible transmitir pequeños paquetes de datos entre dos computadoras portátiles que estaban separadas por 20 metros y no estaban conectadas a Internet. La señal podría repetirse, lo que permitiría a los piratas informáticos desarrollar rápidamente una red en malla a grandes distancias.

Mark Hagerott, profesor de ciberseguridad de la Academia Naval de EE. UU., Dijo:

"Estas carreras de armamentos entre tecnologías avanzadas defensivas y ofensivas han estado ocurriendo durante [mucho tiempo], pero ahora, con el bajo costo de escribir código, puede ser cada vez más difícil defenderse".

Según Hanspach, la red podría transmitir datos a unos 20 bits por segundo; no es suficiente para archivos grandes, pero es más que suficiente para enviar datos desde registradores de pulsaciones de teclas, claves de cifrado o credenciales de inicio de sesión.

Cómo mantenerse a salvo de las amenazas del micrófono

Esas son técnicas de piratería muy diferentes, todas las cuales utilizan el micrófono de su computadora.

Y eso sin mencionar cuándo su teléfono recopila información para publicidad .

Ya sea que se trate de alguien que escucha sus conversaciones para recopilar información personal, un pirata informático que ha utilizado un software avanzado para escuchar de forma remota las conversaciones confidenciales de Skype de una empresa, o alguien que utiliza su micrófono para recopilar datos, todo demuestra lo vulnerable que es usted. puede ser si no tienes cuidado.

¿Puede desactivar su micrófono?

Si no eres un jugador en línea o no tienes que participar en muchas videollamadas para tu trabajo, es posible defender tu micrófono permanentemente desactivado. Puede habilitarlo en ocasiones extrañas cuando sea necesario.

No es un plan infalible: los piratas informáticos podrían volver a habilitarlo si ya estaban en su sistema de alguna manera y realmente quisieran, pero al menos está minimizando su riesgo.

Para deshabilitar su micrófono en Windows, siga estas instrucciones paso a paso:

  1. Abra la aplicación Configuración .
  2. Seleccione Sistema en el menú.
  3. Haga clic en Sonido .
  4. Desplácese hacia abajo hasta la sección Entrada .
  5. Haga clic en Propiedades del dispositivo .
  6. Marque la casilla de verificación junto a Desactivar .

Si está ejecutando macOS, el proceso es similar, aunque simplificado:

  1. Abra Preferencias del sistema .
  2. Seleccione Sonido .
  3. Haga clic en la pestaña Entrada .
  4. Mueva el control deslizante completamente hacia la izquierda.

¡Solo recuerde volver a encenderlo antes de que necesite usarlo!

No entre en pánico: tome precauciones

Seguir estos pasos no ayudará si alguien ha implementado una RAT en su máquina, pero las posibilidades de que eso ocurra son relativamente pequeñas.

No obstante, la única forma en que puede estar realmente seguro es utilizar la protección antivirus de día cero junto con su software antivirus habitual y estar extremadamente atento a los sitios y aplicaciones a los que otorga acceso al micrófono.

Haber de imagen: BoBaa22 / Shutterstock