El phishing a través de altavoces inteligentes ya es una realidad

Al respecto de esta nueva forma de ciberataque, Google y Amazon afirman que ya se encuentran trabajando en algunas medidas para que los delitos de este tipo no logren concluirse.

225

El espionaje a través de smartphones y dispositivos de escritorio es una actividad que cada vez más aumenta sus números, y que ahora ya es posible a través de altavoces inteligentes de Amazon y Google. Entérate cómo se realizan estas prácticas y evítalas a toda costa.

Todo el trabajo está a cargo de Security Research Labs, un equipo de investigación de hackeo que actualmente acecha los dispositivos de voz por medio de aplicaciones que por supuesto, se encuentran modificadas con el fin de obtener información especifica de los usuarios.

Este “espionaje inteligente”, tal como lo han denominado los especialistas, surge cuando el sistema de los altavoces (es decir, Amazon Echo y Google) aprueba la instalación de aplicaciones que se encargan de ser informadoras para los ciberdelincuentes. Siendo así, a través de estas apps, los hackers consiguen escuchar cada dato proporcionado por el usuario.

¿Cómo puede afectar a los usuarios el phishing a través de altavoces inteligentes?

Uno de los casos más comunes de phishing, teniendo como canal los altavoces inteligentes; es el de iniciar actualizaciones del sistema. Esta herramienta tiende a hacer la siguiente solicitud: “Para iniciar la actualización, di tu contraseña”. Por lo que, muchas víctimas aseguran que la debilidad que vuelve posible este delito, es la falta de filtros por parte del sistema, para verificar la originalidad de las aplicaciones; ante esto, el usuario queda totalmente desprotegido, asumiendo que la confianza en su dispositivo garantizará un mejor funcionamiento del mismo.

No obstante, es un hecho que esta permisión por parte de los diferentes sistemas operativos, puede traer a los usuarios múltiples fraudes. Al respecto, Google y Amazon afirman que ya se encuentran trabajando en algunas medidas para que los ataques de este tipo no logren concluirse.

Por su parte, los especialistas sugieren que los usuarios estén alertas, ya que la solicitud de una contraseña por parte del dispositivo, no es propia de una aplicación normal.

SUSCRÍBETE A LA REVISTA IMPRESA A UN PRECIO ESPECIAL