Logo Computerhoy.com

Hackean unos auriculares para usarlos como micrófono espía

Auriculares hackeados

El peligro que los hackers suponen para un mundo más conectado es ya patente. Sin ir más lejos, hace unas semanas lograron acceder a miles de dispositivos inteligentes para bloquear el acceso a varias webs. Nada está a salvo, ni siquiera los auriculares, que pueden serhackeadospara servir demicrófono espía.

Así lo han probado investigadores de la Universidad David Ben Gurion de Israel. No lo han hecho con la intención de causar daño de forma ilegal, sino para demostrar lo vulnerables que losperiféricosy otrosdispositivospueden ser a loshackers. Para su prueba han accedido sin permiso y de forma remota a unos auriculares conectados a un ordenador.

Elmalwarees el elemento clave utilizado en la operación. Gracias a un programa malicioso lograron acceder a un ordenador y grabar audio a través de los auriculares, incluso con el micrófono del PC totalmente desconectado. Posteriormente se enviaron los archivos sin dejar ni rastro.

Lo que prueba elhackeoa unos simplesauricularescon micrófono es que laseguridad informáticatotal no existe, aunque siempre es recomendable hacer uso de suites de seguridad, que te defienden de los tipos de varios tipos de malware más o menos sofisticados.

¿Cuál es la diferencia entre malware, spyware, virus, gusano y troyano?

Para demostrar la efectividad, estos hackers académicos han grabado en vídeo el proceso y el resultado. Se puede observar como, efectivamente, el sistema funciona y logra hacer uso de la grabadora de audio incluso cuando el micrófono integrado estaba deshabilitado.

Cada vez son más las voces que alertan de los numerosos peligros y amenazas en torno a laseguridad informática. No son pocas las infraestructuras clave conectadas a la red que viven bajo una constante amenaza, por no hablar de los sistemas de almacenamiento y archivos que utilizan las instituciones gubernamentales y empresas más importantes.

[Fuente: BGR]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.