El ataque de espionaje, también conocido como ataque de rastreo o espionaje, es una preocupación importante en lo que respecta a la seguridad cibernética. A través de estos ataques, su información como contraseñas, detalles de tarjetas y otros datos confidenciales se roban fácilmente mientras se transfieren de un dispositivo a otro.
Este tipo de ataques son más exitosos porque no generan ningún tipo de alerta mientras se realiza la transmisión porque aprovechan las comunicaciones de red no seguras para acceder a los datos mientras su usuario los envía o los recibe. Como escribe Tom King, administrador de aplicaciones y seguridad de 3i:
Los ataques de espionaje son insidiosos porque es difícil saber que están ocurriendo. Una vez conectados a una red, los usuarios pueden, sin darse cuenta, proporcionar información confidencial (contraseñas, números de cuenta, hábitos de navegación o el contenido de los mensajes de correo electrónico) a un atacante.
Considere que usted es un empleado remoto y está transmitiendo información comercial confidencial a su jefe a través de la red abierta. En este punto, un atacante cibernético puede entrometerse silenciosamente y colocar algún software a través del cual puede espiar en la ruta de la red y capturar toda la información importante. Este es un ejemplo clásico de un ataque de espionaje. Estos ataques pueden resultar en pérdidas financieras, robo de identidad o pérdida de privacidad, etc.
Métodos de espionaje:
Los atacantes utilizan varios métodos o técnicas para escuchar conversaciones o revisar la actividad de la red mediante:
- Los dispositivos de captación captan sonidos o imágenes de los micrófonos y cámaras de video adjuntos, y luego los atacantes pueden convertirlos en un formato eléctrico para espiar a los objetivos. Los atacantes también pueden usar miniamplificadores que los ayuden a minimizar el ruido de fondo.
- Se interceptaría un enlace de transmisión entre un remitente y el receptor para escuchar a escondidas. Esto se puede hacer con la transmisión de radiofrecuencia o un cable, que puede incluir líneas telefónicas activas o no utilizadas, cables eléctricos o conductos eléctricos sin conexión a tierra. Algunos transmisores pueden operar continuamente, pero otro enfoque puede ser la activación remota.
- Un puesto de escucha es cuando ponemos micrófonos en los teléfonos para escuchar las conversaciones que se están llevando a cabo. Utiliza activadores que registran cuando se descuelga un teléfono para realizar o recibir una llamada y se apaga automáticamente cuando finaliza la llamada. Las áreas seguras donde se monitorean estas grabaciones se conocen como puestos de escucha. Puede estar en cualquier lugar y tienen equipos activados por voz disponibles para escuchar a escondidas y registrar cada actividad.
- Es más fácil para los atacantes obtener acceso no autorizado a las cuentas de los usuarios cuando se utilizan contraseñas débiles. Les da una manera de entrometerse en los sistemas y redes corporativas. Los atacantes cibernéticos los usan para su ventaja y acceden a canales de comunicación confidenciales, interceptando actividad, para escuchar conversaciones entre colegas para robar datos comerciales confidenciales.
- Los usuarios que se conectan a redes abiertas que no requieren ninguna contraseña y que no utilizan cifrado para la transmisión de datos proporcionan una situación ideal para que los atacantes puedan espiar. Los atacantes pueden monitorear fácilmente la actividad del usuario y escuchar las comunicaciones que tienen lugar en la red.
Ejemplos de ataques de espionaje:
Los atacantes generalmente buscan información confidencial que se puede vender con fines delictivos, que incluye grabaciones de llamadas, estrategias comerciales y detalles financieros. Algunos ejemplos son :
- Spouse ware permite a las personas escuchar a escondidas a sus seres queridos rastreando el uso de su teléfono inteligente o los detalles de ubicación y controlando todas sus actividades.
- Obtener las credenciales de inicio de sesión de los usuarios para piratear sus cuentas de Facebook o ID de correo electrónico o robar los datos de su tarjeta cuando están conectados a redes wifi públicas como las que están disponibles gratuitamente en las estaciones de tren o cafeterías, etc.
- Los asistentes inteligentes de reconocimiento de voz como Amazon Alexa y Google Home también son vulnerables a las escuchas debido a su modo «siempre activo», que es una gran amenaza para la privacidad de los usuarios.
- Wireshark era un programa de rastreo que causó muchos problemas a los usuarios de teléfonos inteligentes Android en 2011. En este ataque, se enviaron tokens de autenticación a través de una red Wi-Fi sin cifrar, lo que resultó en que Wireshark viera, robara, modificara e incluso eliminara todos los datos confidenciales.
- En 2015, incluso iOS sufrió cuando más de 25 000 aplicaciones de iOS fueron vulnerables a ataques de espionaje debido a un error en la biblioteca de código de fuente abierta AFNetworking debido a que se pudo eliminar el cifrado HTTPS.
Prevención de ataques de espionaje:
- Evite el uso de redes Wi-Fi públicas.
- Utilice una red privada virtual (VPN).
- Establezca contraseñas seguras y cámbielas con frecuencia.
- No repita las contraseñas para cada sitio en el que se registre.
- Protege tu pc con antivirus y mantenlo actualizado.
- Utilice un cortafuegos personal.
- Evite hacer clic en enlaces dudosos o dudosos.
- Asegúrese de que su teléfono esté utilizando la última versión disponible de su sistema operativo.
- Descargue aplicaciones solo de fuentes confiables como las tiendas de Android o Apple.
- El cifrado de grado militar es una excelente manera de defenderse contra un ataque de escucha, ya que los atacantes tardarán alrededor de 500 mil millones de años en decodificarlo.
Publicación traducida automáticamente
Artículo escrito por deekshadaga y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA