Las escuchas de Google, Meta o Siri a través de los dispositivos electrónicos y móviles son una de las principales causas de preocupación y hartazgo para muchas personas respecto a la tecnología. Basta hablar de un tema en particular, mencionando algunas ’palabras clave’, para que más tarde las cookies sobre un servicio o producto relacionado muestren publicidad entre tus búsquedas o experiencia como usuario en la web. Este debate ha hecho que muchas personas opten por apagar el micrófono de sus teléfonos móviles o quitar la geolocalización de sus aplicaciones, con tal de que empresas tecnológicas no recopilen sus gustos y hábitos para llenar sus dispositivos de publicidad, que en muchos casos dificultan en acceso y tiempo la navegación por Internet.

Por si fuera poco, se ha empezado a desarrollar una nueva técnica de escuchas a través de los sonidos producidos por las pulsaciones sobre el teclado, lo que puede derivar en una nueva práctica de ciberdelitos, como el robo de contraseñas personales y bancarias, principalmente. “No es tan frecuente como la intervención de cámaras, micrófonos o pantallas en remoto, pero con el avance de la tecnología y el machine learning no es extraño que se extienda y se perfeccione”, advierte Lambert.

Una de las principales recomendaciones en materia de seguridad y contraseñas es nunca revelar los datos, compartir la misma contraseña para diferentes plataformas y no decirlas en alto por si, los ciberdelincuentes, tuvieran pinchado las escuchas o el micrófono de nuestros dispositivos.

“Existen dos polos opuestos, por miedo o por tolerancia. Está la gente que cuida al detalle lo que dice o hace por miedo al rastro que deja su huella digital en Internet, y, por el contrario, personas que lo han normalizado y no son conscientes del impacto que puede tener en su entorno de ciberseguridad. Como en todo en esta vida, la virtud está en el término medio”, señala Hervé Lambert Global Consumer Operations Manager de Panda Security.

Tipologías de hackeo en el teclado

  1. Keylogger: una de las metodologías más tradicionales. A través de este tipo de malware se monitoriza cada tecla pulsada y es bastante fácil extraer información personal a través de lo que el usuario puede escribir en el teclado. “También hay dispositivos que no solo registran las pulsaciones, sino que pueden tomar el control del teclado de manera remota”, apunta el ciberexperto.
  2. Escuchas en el teclado: el ataque conocido como Acoustic Keyboard Eavesdropping Keylogging attack, “ataques de espionajes a través del teclado acústico”. Se logra a través del reconocimiento del sonido o cacofonía producido por cada pulsación de las teclas. “Se consigue gracias a un programa que funciona con un algoritmo al que se le ha estado aportando diversos textos para que aprenda el sonido que corresponde a cada pulsación de cada tecla. Evidentemente no todos los teclados son los mismos ni tienen que sonar igual, además de que necesitarías tener un micrófono que solo capte el sonido de las teclas y nada de sonido ambiente. Pero, aun así, aunque el resultado no sea completo, pueden sacar bastantes datos de alguna contraseña y al final tratar de adivinarla a partir de diferentes intentos”, comenta Lambert.Cabe señalar que otra modalidad de este tipo de hackeo se ha dado en los teclados inalámbricos, dispositivos que últimamente están muy demandados y que funcionan a través de una antena conectada por el puerto USB. “Los ciberdelincuentes solo necesitan una antena que cuesta entre 10 a 20 euros para interceptar la conexión por radiofrecuencia a través de la que se conecta el teclado. Está técnica funciona con distancias cortas, con un máximo de 250 metros por lo que también sería difícil visualizar el componente de la pantalla del ordenador o dispositivo para ejecutar los comandos y teclas que quisieran en el teclado, pero podría darse. La mejor fórmula es utilizar teclados que funcionan por Bluetooth o los tradicionales de cable”, señala Lambert.

Recomendaciones para evitar ser hackeado mediante el teclado o ratón

  1. Preferiblemente es recomendable tener encendido el micrófono de nuestros dispositivos móviles sólo cuando sea necesario. Para ello, desde la sección “Ajustes” podemos determinar a qué aplicaciones le damos acceso al micrófono y cuándo. Esto puede evitar que los cibercriminales hackeen el micrófono y graben no solo conversaciones ajenas y privadas, sino los movimientos que realizamos en el teclado de nuestro móvil u ordenador.
  2. No solo para este tipo de ataques, sino para mantener nuestra seguridad digital al máximo de protección, lo ideal es cambiar frecuentemente las contraseñas de cada una de nuestras cuentas y perfiles y darles una robustez adecuada.
  3. En el caso de que se haga uso de un teclado o ratón inalámbrico, es recomendable apagarlo y no dejarlo conectado al equipo mientras no lo utilicemos, de esta manera se puede evitar que, en caso de ser hackeado, ejerzan un control remoto sobre el dispositivo mientras no estamos presentes.
  4. Utilizar el sistema de doble autenticación para el acceso a nuestras cuentas personales. De esta manera nos llegará un mensaje al móvil u otro dispositivo que no haya tenido porque ser hackeado y tendremos tiempo de darnos cuenta de si alguien está intentando robarnos las credenciales.