Investor's wiki

Ataque de espionaje

Ataque de espionaje

¿Qué es un ataque de escucha?

Un ataque de espionaje, también conocido como ataque de rastreo o espionaje, es un robo de información que se transmite a través de una red por una computadora, teléfono inteligente u otro dispositivo conectado.

El ataque aprovecha las comunicaciones de red no seguras para acceder a los datos a medida que el usuario los envía o los recibe.

Escuchar a escondidas es un término engañosamente suave. Los atacantes suelen buscar información financiera y comercial confidencial que pueda venderse con fines delictivos. También hay un comercio en auge en el llamado software de cónyuge, que permite a las personas espiar a sus seres queridos mediante el seguimiento del uso de su teléfono inteligente.

Entendiendo el Ataque de Espionaje

Un ataque de escucha puede ser difícil de detectar porque las transmisiones de la red parecerán estar funcionando normalmente.

Para tener éxito, un ataque de espionaje requiere una conexión debilitada entre un cliente y un servidor que el atacante pueda explotar para redirigir el tráfico de red. El atacante instala un software de monitoreo de red, el "sniffer", en una computadora o servidor para interceptar los datos a medida que se transmiten.

Amazon Alexa y Google Home son vulnerables a las escuchas, al igual que cualquier dispositivo conectado a Internet.

Cualquier dispositivo en la red entre el dispositivo transmisor y el dispositivo receptor es un punto de debilidad, al igual que los propios dispositivos inicial y terminal.

Cómo frustrar un ataque de espionaje

Los ataques de espionaje se pueden prevenir mediante el uso de un firewall personal,. manteniendo actualizado el software antivirus y utilizando una red privada virtual (VPN).

Usar una contraseña segura y cambiarla con frecuencia también ayuda. Y no use la misma contraseña para cada sitio en el que inicie sesión.

Deben evitarse las redes Wi-Fi públicas, como las que están disponibles de forma gratuita en cafeterías y aeropuertos, especialmente para transacciones delicadas. Son blancos fáciles para los ataques de espionaje. Las contraseñas para estas redes públicas están fácilmente disponibles, por lo que un intruso puede simplemente iniciar sesión y, utilizando software gratuito, monitorear la actividad de la red y robar las credenciales de inicio de sesión junto con cualquier información que otros usuarios transmitan a través de la red.

Si su cuenta de Facebook o de correo electrónico ha sido pirateada últimamente, probablemente así es como sucedió.

Se puede espiar a los asistentes virtuales

Los asistentes virtuales como Alexa de Amazon y Google Home también son vulnerables a las escuchas y su modo "siempre activo" hace que sea difícil monitorear su seguridad.

Algunos incidentes informados en los que las propias empresas espiaron parecen haber sido accidentes causados por errores en el reconocimiento de voz.

Evite los enlaces dudosos

Otra forma de limitar su vulnerabilidad a un ataque es asegurarse de que su teléfono esté ejecutando la versión más reciente disponible de su sistema operativo. Sin embargo, su disponibilidad depende del proveedor del teléfono, quien puede o no ser eficiente al ofrecer la actualización.

Incluso si haces todo lo anterior, debes tener cuidado en el día a día. Evite hacer clic en enlaces dudosos. Los sitios a los que se vinculan pueden instalar malware en su dispositivo. Descargue aplicaciones solo de las tiendas oficiales de Android o Apple.

Reflejos

  • Un ataque de escucha es el robo de información de un teléfono inteligente u otro dispositivo mientras el usuario envía o recibe datos a través de una red.

  • Evitar las redes Wi-Fi públicas y adoptar contraseñas seguras son otras formas de evitar los ataques de espionaje.

  • Los ataques de espionaje se pueden prevenir mediante el uso de un firewall personal, manteniendo actualizado el software antivirus y utilizando una red privada virtual (VPN).