El micrófono de su ordenador es un problema de privacidad - por eso aquí

El uso de una computadora está llena de peligros potenciales. Los virus, ransomware, fraudes electrónicos, e incluso tazas de café puede errantes toda su vez tareas aparentemente simples en una pesadilla.

Pero hay algo peor que tener un virus informático o romper su teclado? ¿Qué pasa si su privacidad estaba siendo invadido sin su conocimiento?Top 5 maneras usted está espiado todos los días y no lo sabenTop 5 maneras usted está espiado todos los días y no lo sabenLo más probable es que eres ajeno a las formas en que usted está siendo monitoreado casi a diario a medida que avanza sobre su negocio. Aprender a tomar precauciones para protegerse contra estas amenazas de vigilancia.Lee mas

No estoy hablando de keyloggers o robo de identidad (ambos de los cuales son bastante malo) - pero en su lugar, me refiero a un criminal que hackea el sistema operativo y se apodera de tu cámara web y / o el micrófono. Sabiendo que alguien podría estar viendo cada movimiento o escuchar su cada expresión debe enviar escalofríos por la columna vertebral.

Ya vimos en el por las que debe desactivar o cubrir su webcam. Ahora vamos a echar un vistazo en el micrófono.

La espía secreto

piratería cámara web ha sido con frecuencia en los titulares en los últimos años, y como resultado, es ahora firmemente en la conciencia pública.

micrófono

Una cámara hackeado es razonablemente fácil de lugar- una gran cantidad de cámaras portátiles integrados tienen una luz que muestra cuando están en uso, mientras que las cámaras USB externos pueden ser desconectado para anular cualquier amenaza. La amenaza está ahí, pero es “tratable”.

Pero ¿qué pasa con los micrófonos? Casi todos los ordenadores ahora se han incorporado en los micrófonos. ¿Cómo se puede saber si se están utilizando? Ellos no tienen luces, no lo hacen (o, al menos, rara vez) vienen con las notificaciones en pantalla, y no son tan fáciles de cubrir como una cámara- algunos sonidos distorsionados seguirá recibiendo a través, especialmente si usted` re un fuerte hablador.

“No me importa si alguien me escucha”

Es fácil ser desdeñoso de la amenaza potencial. ¿Por qué te importa si alguien te escucha hablar de un programa de televisión con su pareja, o los resultados deportivos con su mejor amigo? ¿De qué sirve esa información a un criminal?

La respuesta: masivamente útil.

¿Qué pasa cuando se intenta y acceder a un servicio en línea que no se ha utilizado en meses o años? A menudo, usted tiene Olvidaste tu contraseña. Entonces, ¿qué sucede? Vas a través de una serie de preguntas de seguridad. Y supongo que lo son la más común preguntas- “¿Cuál es el nombre de su mascota?”, “¿Cuál es su equipo favorito?”, Y “¿Cuál es el apellido de soltera de tu madre?”. Preguntas cuyas respuestas que bien podría haber discutido en su casa.Todo lo que necesita saber acerca de las contraseñasTodo lo que necesita saber acerca de las contraseñasLas contraseñas son importantes y la mayoría de la gente no sabe lo suficiente sobre ellos. ¿Cómo elegir una contraseña segura, utilice una contraseña única en todas partes, y recuerda a todos? ¿Cómo se protege sus cuentas? Como hacer...Lee mas

Por la gravedad del problema, es necesario mirar más allá de la Samsung TV desastre de principios de 2015. Se puso de manifiesto que las búsquedas de voz se envían sin cifrar a través de Internet, y que era posible extraer el audio real de los datos en bruto. Una pesadilla de seguridad.

RAT (pero no roedores)

Las posibilidades de que un pirata informático de segmentación de la manera anterior son ciertamente escasas, pero todavía hay preocupaciones más graves y siniestros que hay que tener en cuenta.

Específicamente, las ratas. Y no, no me refiero a esos roedores infestados de enfermedades que viven en las alcantarillas de la ciudad.

RAT es la abreviatura de “troyanos de acceso remoto”. En resumen, son piezas de malware que permiten que un hacker para controlar remotamente el ordenador de la víctima. A menudo son entregados por vulnerabilidades de día cero y puede por lo tanto el software de seguridad de derivación antes de ejecutar de forma invisible en segundo plano.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas

Una vez en funcionamiento, estas ratas pueden captar sonidos desde el usuario y su entorno y enviarlo de vuelta al hacker a través de archivos de audio comprimidos o arroyos, incluso cifrados.

Las ratas han sido encontrados en ambientes públicos y privados de alta seguridad, con los expertos ahora reclaman los datos confidenciales se ven expuestos a un ritmo alarmante. El problema se ha exacerbado por la proliferación de los teléfonos de VoIP (como Skype), que han aumentado el número de vulnerabilidades potenciales por su propia naturaleza.

En pocas palabras - si usted es un usuario doméstico o dueño del negocio, usted está en riesgo de ratas de audio.

Agudos de Hacking

La última vulnerabilidad vale la pena considerar es el uso de micrófonos como un medio para transmitir y recibir datos a través de señales de audio de alta frecuencia que son inaudibles para el ser humano.

En 2013, investigadores del Instituto Fraunhofer de Alemania para la Comunicación, Procesamiento de la Información y ergonomía realizaron un estudio. Llegó a la conclusión de que “las redes acústica encubierta” - una técnica que se había planteado la hipótesis pero nunca demostrado - de hecho, era posible

estudiar-encubierta-acústica

Los dos investigadores, Michael Hanspach y Michael Goetz, descubrieron que era concebible para transmitir pequeños paquetes de datos entre dos ordenadores portátiles que 20 metros de distancia y no está conectado a Internet. La señal podría entonces ser repetido, lo que permite a los piratas informáticos para desarrollar rápidamente una red de malla sobre grandes distancias.

“Estas carreras de armamentos entre las tecnologías avanzadas defensivas y ofensivas han llevado a cabo durante [mucho tiempo], pero ahora, con el bajo costo de la escritura de código, es posible que se van haciendo progresivamente más difícil de combatir.”

~ Mark Hagerott, profesor de cibernética de la Academia Naval de EE.UU.

De acuerdo con Hanspach, la red podría transmitir datos a cerca de 20 bits por segundo - no es suficiente para los archivos de gran tamaño, pero más que adecuado para el envío de la fecha de los keyloggers, claves de cifrado, o credenciales de acceso.

Un micrófono no es sólo para su voz

Así que ahí lo tienen. Tres técnicas de piratería muy diferentes, todos los cuales utilizan el micrófono de su ordenador.

Vídeo: SET-UP DE MI HABITACION!

Ya se trate de una persona que escucha en sus conversaciones para reunir información personal, un hacker que se utiliza software avanzado para escuchar de forma remota a una empresa conversaciones confidenciales Skype, o alguien que está utilizando el micrófono para cotejar los datos, todo esto sólo demuestra lo vulnerable que pueda ser si estás no tiene cuidado.

Por supuesto, se puede desactivar el micrófono, pero eso no va a ayudar si alguien ha desplegado una rata en su máquina. La única manera que puede ser verdaderamente segura es utilizar protección contra virus de día cero junto con su regular del software antivirus, y estar muy atentos a los sitios y las aplicaciones que otorga acceso al micrófono a.5 maneras de protegerse de un día cero Exploit5 maneras de protegerse de un día cero Exploitataques de día cero, vulnerabilidades de software que son explotados por los hackers antes de que un parche que se disponga, plantean una amenaza real para sus datos y privacidad. Aquí es cómo se puede mantener a raya a los piratas informáticos.Lee mas

Vídeo: MY NEW SETUP!

¿Ha sido víctima de un micrófono hackear? ¿Estas amenazas se refieren o están alarmismo? Como siempre, nos encantaría escuchar sus historias y opiniones en la sección de comentarios.

Artículos Relacionados