iPhones y Android utilizados como ‘keyloggers’

Un ‘keylogger’es, en su definición más estricta, un registrador de teclas, un software que se dedica a registrar las teclas pulsadas en un teclado, grabarlas en un fichero y enviarlas por Internet, lo que permite a un hacker conocer todas nuestras contraseñas y nombres de usuario.

Investigadores del MIT y del Georgia Tech aseguran haber sido capaces de utilizar un iPhone  y un Android para espiar lo que alguien está pulsando en un teclado cercano. Se trata casi de una prueba de concepto porque también han dicho que la probabilidad de que pueda realizarse un ataque de este tipo y con estos elementos es muy baja.

Los investigadores fueron capaces de utilizare los acelerómetros de los smartphones para seguir lo que un usuario sentado cerca estaba escribiendo.

Ha sido durante la conferencia ACM Conference on Computer and Communications Security celebrada la semana pasada donde se ha desvelado el resultado de la investigación y donde se recreado un escenario en el que un atacante podría colocar el smartphone en una mesa cerca de la víctima y utilizar el acelerómetro para analizar las vibraciones y espiar lo que se está tecleando.

La mayoría de los smartphones modernos cuentan con acelerómetros que se utilizan en una serie de aplicaciones, y además, las aplicaciones no necesitan permisos para acceder a ellos, aseguran los investigadores.

Aunque se trata de una técnica difícil, los smartphones modernos pueden sentir las vibraciones del teclado y descifrar frases completas con una fiabilidad del 80%, explican en CIO.com. Las pruebas realizadas se han basado en palabras del diccionario inglés de más de tres letras.

A pesar de la dificultad, los investigadores también han dicho que la continuada mejora de los acelerómetros hará que esta técnica sea cada vez más fácil de llevar a cabo.

El método de ataque requiere que el usuario descargue un programa spyware diseñado para utilizar el acelerómetro como un keylogger en un smartphone

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

¿Qué responsabilidades tiene una organización víctima de un ciberataque?

Cualquier empresa puede sufrir un ciberataque. Y las compañías tienen responsabilidades ante sus clientes, trabajadores,…

1 día ago

El 97% de los ITDM encuestados esperan implementar más capacidades de IA, según AMD e IDC

La adopción de PCs con IA está transformando las operaciones empresariales, mejorando la eficiencia y…

2 días ago

Nuxia presenta el trabajador digital Adri Nux

Con capacidades de aprendizaje continuo y autonomía para la toma de decisiones, analiza información en…

2 días ago

Observabilidad, la clave para reducir los riesgos de la IA

Keepler Data Tech aborda en un evento de Silicon las implicaciones que no aplicar criterios…

2 días ago

CrowdStrike Falcon Cloud Security, ahora compatible con OCI

CrowdStrike y Oracle ofrecen al entorno empresarial "una única plataforma para una protección completa en…

2 días ago

Abierta una nueva convocatoria del curso sobre ciberseguridad Cyberskill para personas desempleadas

Los interesados en participar en esta iniciativa de INCIBE y Fundación Universia pueden apuntarse hasta…

2 días ago