5 formas en que los piratas informáticos evitan los escáneres de huellas dactilares (cómo protegerse)

Los escáneres de huellas dactilares son una buena línea de defensa contra los piratas informáticos, pero de ninguna manera son impenetrables. En respuesta al aumento de dispositivos que admiten escáneres de huellas dactilares, los piratas informáticos están mejorando sus técnicas para descifrarlos.

Aquí hay algunas formas en que los piratas informáticos pueden ingresar a un escáner de huellas digitales.

1. Uso de Masterprints para romper la seguridad de las huellas dactilares

Así como las cerraduras físicas tienen llaves maestras que pueden desbloquear cualquier cosa, los escáneres de huellas dactilares tienen lo que se llama "huellas maestras". Estas son huellas dactilares hechas a medida que contienen todas las características estándar que se encuentran en los dedos de todos.

Los piratas informáticos pueden utilizar masterprints para acceder a dispositivos que utilizan técnicas de escaneado deficientes. Si bien los escáneres adecuados identificarán y negarán una huella maestra, es posible que un escáner menos potente que se encuentre en un teléfono inteligente no sea tan riguroso con sus comprobaciones. Como tal, una huella maestra es una forma efectiva para que un pirata informático acceda a dispositivos que no están atentos a sus escaneos.

Cómo evitar un ataque de Masterprint

La mejor manera de evitar este tipo de ataque es utilizar un escáner de huellas dactilares que no escatima en el escaneo. Masterprints explota los escáneres que solo realizan un escaneo "suficientemente bueno" sin mirar los detalles finos.

Relacionado: Los mejores escáneres de huellas dactilares USB para PC y portátiles

Antes de depositar su confianza en un escáner de huellas digitales, investigue un poco al respecto. Idealmente, está buscando una estadística de tasa de aceptación falsa (FAR). El porcentaje FAR es la posibilidad de que una huella dactilar no aprobada obtenga acceso a un sistema. Cuanto menor sea este porcentaje, mayor será la probabilidad de que su escáner rechace una impresión maestra.

2. Recolección de imágenes no seguras del escáner

Si un pirata informático se apodera de la imagen de su huella digital, tiene la clave para ingresar a sus escáneres. Las personas pueden cambiar una contraseña, pero una huella dactilar es la misma de por vida. Esta permanencia los convierte en una herramienta valiosa para los piratas informáticos que quieren pasar un escáner de huellas dactilares.

Relacionado: Contraseña vs. PIN vs.Huella digital: la mejor manera de bloquear su teléfono Android

A menos que sea muy famoso o influyente, es poco probable que un pirata informático desempolva todo lo que toca para obtener sus impresiones. Es más probable que un pirata informático apunte a sus dispositivos o escáneres con la esperanza de que contenga sus datos de huellas dactilares sin procesar.

Para que un escáner lo identifique, necesita una imagen base de su huella digital. Durante la configuración, le proporciona una impresión al escáner y éste guarda una imagen en su memoria. Luego recupera esta imagen cada vez que usa el escáner, para asegurarse de que el dedo escaneado sea el mismo que proporcionó durante la configuración.

Desafortunadamente, algunos dispositivos o escáneres guardan esta imagen sin cifrarla. Si un pirata informático obtiene acceso al almacenamiento, puede tomar la foto y recopilar los detalles de sus huellas digitales con facilidad.

Cómo evitar que le "roben" sus huellas digitales

Evitar este tipo de ataque requiere considerar la seguridad del dispositivo que está utilizando. Un escáner de huellas dactilares bien hecho debería cifrar el archivo de imagen para evitar que miradas indiscretas obtengan sus datos biométricos.

Vuelva a verificar su escáner de huellas dactilares para ver si está almacenando sus imágenes de huellas dactilares correctamente. Si descubre que su dispositivo no está guardando la imagen de su huella digital de manera segura, debe dejar de usarlo de inmediato. También debería intentar borrar el archivo de imagen para que los piratas informáticos no puedan copiarlo por sí mismos.

3. Uso de huellas dactilares falsificadas para romper la seguridad

Si el pirata informático no puede obtener una imagen no segura, puede optar por crear una huella digital en su lugar. Este truco implica obtener las impresiones del objetivo y recrearlas para evitar el escáner.

Probablemente no verá a los piratas informáticos persiguiendo a miembros del público con este método, pero vale la pena tenerlo en cuenta si se encuentra en una posición administrativa o gubernamental. Hace unos años, The Guardian informó sobre cómo un pirata informático logró recrear una huella digital del ministro de defensa alemán.

Hay una variedad de formas en que un pirata informático puede convertir una huella digital recolectada en una recreación física. Pueden crear una réplica de cera o madera de una mano, o pueden imprimirla en papel especial y tinta conductora plateada y usarla en el escáner.

Cómo evitar que le "roben" sus huellas digitales

Desafortunadamente, este es un ataque que no puedes evitar directamente. Si un pirata informático tiene la intención de violar su escáner de huellas dactilares y se las arregla para apoderarse de su huella dactilar, no hay nada que pueda hacer para evitar que cree un modelo de ella.

La clave para derrotar este ataque es detener la adquisición de huellas digitales en primer lugar. No recomendamos que empiece a usar guantes todo el tiempo como un criminal, pero es bueno estar al tanto de la posibilidad de que los detalles de sus huellas dactilares se filtren a la vista del público. Recientemente hemos visto muchas filtraciones de bases de datos de información confidencial , por lo que vale la pena considerarlo.

Asegúrese de proporcionar los datos de sus huellas digitales solo a dispositivos y servicios de confianza. Si un servicio menos que estelar sufre una violación de la base de datos y no han cifrado sus imágenes de huellas dactilares, esto permitiría a los piratas informáticos asociar su nombre con su huella dactilar y comprometer sus escáneres.

4. Aprovechar las vulnerabilidades del software para superar el escaneo

Algunos administradores de contraseñas utilizan un escaneo de huellas digitales para identificar al usuario. Si bien esto es útil para proteger sus contraseñas, su efectividad depende de qué tan seguro sea el software de administración de contraseñas. Si el programa tiene una seguridad ineficaz contra los ataques, los piratas informáticos pueden explotarlo para sortear el escaneo de huellas dactilares.

Este problema es similar a un aeropuerto que mejora su seguridad. Pueden colocar detectores de metales, guardias y CCTV en todo el frente del aeropuerto. Sin embargo, si hay una puerta trasera olvidada donde la gente puede colarse, ¡toda esa seguridad adicional sería en vano!

Cómo evitar que los piratas informáticos esquiven el análisis

Por lo general, la mejor manera de evitar este tipo de ataque es comprar productos populares y bien recibidos. A pesar de esto, los nombres familiares contienen tantos datos que se convierten en grandes objetivos y también sufren ataques.

Como tal, incluso si solo está utilizando hardware fabricado por marcas de renombre, es crucial mantener actualizado su software de seguridad para solucionar cualquier problema que se encuentre posteriormente.

5. Reutilización de huellas dactilares residuales que dejas atrás

A veces, un pirata informático no necesita realizar ninguna técnica avanzada para obtener sus huellas digitales. A veces, utilizan los restos de un escaneo de huellas dactilares anterior para superar las medidas de seguridad.

Dejas tus huellas dactilares en los objetos a medida que los usas, y tu escáner de huellas dactilares no es una excepción. Es casi seguro que cualquier impresión obtenida de un escáner sea la misma que la desbloquea. Es como olvidar la llave en la cerradura después de haber abierto una puerta.

Incluso entonces, es posible que un pirata informático no necesite copiar las impresiones del escáner. Los teléfonos inteligentes detectan huellas dactilares al emitir luz en el dedo y luego registran cómo la luz rebota en los sensores. Threatpost informó sobre cómo los piratas informáticos pueden engañar a este método de escaneo para que acepte una huella digital residual.

El investigador Yang Yu engañó a un escáner de huellas dactilares de un teléfono inteligente para que aceptara un escaneo de huellas dactilares de residuos colocando una superficie reflectante opaca sobre el escáner. La superficie reflectante engañó al escáner haciéndole creer que la huella sobrante era un dedo real y le dio acceso.

Cómo evitar dejar huellas digitales

Este es simple: ¡limpie sus escáneres de huellas digitales! Naturalmente, un escáner tiene sus huellas dactilares por todas partes, por lo que es crucial mantenerlo limpio de sus huellas. Si lo hace, evitará que los piratas informáticos utilicen su escáner en su contra.

Mantenga sus credenciales seguras

Si bien los escáneres de huellas digitales son una herramienta útil, ¡están lejos de ser impenetrables! Si usa un escáner de huellas digitales, asegúrese de realizar prácticas seguras con él. Su huella digital es la clave de todos los escáneres que utiliza, así que tenga mucho cuidado con sus datos biométricos.

¿Quieres saber cuando alguien intenta acceder a tu teléfono Android? Si es así, existen aplicaciones que le permiten saber cuando alguien intenta ingresar a su dispositivo.

Crédito de la imagen: AndreyPopov / Depositphotos