Al tener acceso a la mensajería y la capacidad de realizar llamadas falsas, los piratas informáticos pueden causar un gran perjuicio. Si Siri, el Asistente de Google o algún otro asistente de voz forma parte de su rutina diaria, es posible que no sepa que los piratas informáticos también pueden acceder a las funciones de ayuda. Un grupo de científicos de EE.UU. En China, se han llevado a cabo experimentos que demuestran que es posible engañar al asistente de voz de un teléfono inteligente chino para que proporcione información privada o realice una serie de acciones.
La autenticación de dos factores es un método que incrementa la seguridad al momento de iniciar sesión en una cuenta. En lugar de que la contraseña sea la única forma de identificación, se requiere una 2FA que incluya un método biométrico de identificación adicional.
Generalmente, la segunda forma de identificación es un código que se genera en el momento y se envía al teléfono móvil del usuario a través de un mensaje de texto o una aplicación de autenticación. Este código, que se cambia cada vez que se ingresa, debe ser ingresado junto con la contraseña para poder acceder a la cuenta.
Para la investigación, se evaluaron 17 teléfonos inteligentes de gran popularidad, entre los que se encuentran los dispositivos insignia de Samsung, Huawei, Apple y Google. Se descubrió que solo dos de los aparatos eran inmunes a un ataque llamado ataque de surf, que se basa en ondas ultrasónicas guiadas para que el asistente de voz reaccione.
Protege sus cuentas con autenticación de dos factores (2FA)
Este estudio no es el primero que evidencia la agresión sutil, sin embargo, sus antecedentes, como el ataque de delfines o la lectura de labios, se enfocaron en las interacciones marítimas y unidireccionales.
Por otro lado, Surf Attack es más complejo y requiere que el asistente de voz del teléfono inteligente haga preguntas para especificar la tarea que se le debe asignar y que pida una respuesta para completarla.
Los especialistas experimentaron con cuatro tipos diferentes de mesas, todas hechas de vidrio, metal, madera y plástico, con el fin de lanzar ataques ultrasónicos. El ataque se llevó a cabo a través de un disco piezoeléctrico que estaba conectado a la base de la mesa, el teléfono inteligente objetivo fue colocado en la parte superior.
Todo el procedimiento de comunicación se filmó a través de un micrófono oculto que simulaba el funcionamiento del ataque y cómo los timadores intentarían obtener la información.
Para ejemplificar a qué podían tener acceso los atacantes, el equipo de investigación se tomó fotografías de sí mismos, leyó mensajes de texto y, además, realizó llamadas telefónicas con sus teléfonos. La facilidad de tener acceso a mensajes de texto y llamadas telefónicas es alarmante.
La 2FA se considera más confiable que la autenticación de contraseña única, ya que hace que sea más difícil para los atacantes tener acceso a la cuenta si logran adivinar la contraseña del usuario. La mayoría de los servicios en línea, como los de correo electrónico, redes sociales y banca en línea, ofrecen 2FA como una opción. Se aconseja enfáticamente que los usuarios habiliten esta opción siempre que sea posible para proteger la información personal y evitar que los piratas informáticos accedan a sus cuentas.
protege sus cuentas con autenticación de dos factores (2FA)
Por ejemplo, si protege sus cuentas con autenticación de dos factores (2FA) y recibe sus códigos de autenticación mediante mensajes SMS, este ataque podría permitir a los piratas eludir la capa adicional de seguridad y darles acceso a sus servicios en línea.
Solo el Huawei Mate 9 y el Samsung Galaxy Note 10+ no respondieron a ninguna solicitud, pero los investigadores señalan que esto se debe al diseño de los teléfonos inteligentes y los materiales utilizados para fabricarlos.
La investigación resume los pasos que puede tomar para protegerse de este tipo de amenazas, que se pueden encontrar aquí.
DOOM V14 NEW FIX / CLONE ALL
com.fmwhatsapp