16 de abril de 2024

Hackeo de pantalla: consejos para evitar este riesgoso ataque a distancia

0

Todo lo que tenés que saber sobre el denominado “screen hacking”, una técnica pirata que logra tomar el control de los dispositivos sin consentimiento.

Te contamos todo lo que hay que saber sobre el hackeo de pantalla, una modalidad de ataque cibernético que permite a los piratas un acceso privilegiado a los dispositivos, en forma remota y naturalmente sin el consentimiento de las víctimas. ¿Qué es el screen hacking, en detalle? Además, consejos para expandir los niveles de seguridad y evitar estas vulneraciones.

¿Qué es el hackeo de pantalla?

  • Este tipo de ataques apunta a los dispositivos con pantallas táctiles.
  • Por eso, es frecuente en celular y tablets, y en algunas computadoras con esa especificación.
  • En la práctica, los atacantes consiguen controlar la pantalla a distancia.
  • A través de esa vulneración, logran controlar los equipos.
  • Es usual que este tipo de intrusiones se ejecuten en espacios públicos, ya que requieren cierta cercanía con la víctima.

¿Cómo se ejecuta el screen hacking?

Nos adentramos ahora en un terreno más técnico. ¿Cómo logran los hackers dominar a las pantallas en forma remota? Tal como explica el sitio Genbeta, ellos se valen de las interferencias electromagnéticas (EFI) para interceptar las señales de los dispositivos táctiles. Al detectarlas, las vulneran y luego manipulan.

Para esto se usa un dispositivo pequeño (con una antena y un amplificador) que permite interceptar las mencionadas señales. Es entonces cuando nos asalta un nuevo concepto: el ghost touch” o “toques fantasma”. La denominación lo dice todo: las interferencias simular un dedo y controlan las interfaces.

¿Cuáles son los riesgos del hackeo de pantalla?

La ecuación es simple: si un atacante logra controlar tu pantalla, entonces podrá acceder a tu información, a tus perfiles en redes, etcétera, sin dejar rastros de esa intrusión.

Entre los riesgos asociados al screen hacking se destacan los siguientes:

  • Cambio de contraseñas.
  • Intercepción de mensajes.
  • Acceso a datos confidenciales.
  • Compras no deseadas.
  • Ingreso a redes sociales.
  • Llamados o mensajes a tus contactos.
  • Cargos no consentidos.

Hackeo de pantalla: las pistas para detectarlo y la postura de los osos en Ricitos de oro

Siguiendo a la fuente mencionada, en la primera fase de un screen hacking no es fácil detectar el ataque. Sí hay algunas señales a tener en cuenta, que podrían ser indicios de una intrusión de esta especie.

La clave en este punto es la conciencia de los tres osos del cuento Ricitos de oro. Para desprevenidos, aquel cuento infantil cuenta la historia de una nena que, perdida en el bosque, se mete en la casa de una familia de osos usando sus camas y tomando sus platos de sopa. Cuando los animales regresan, descubren que todo ha cambiado en su hogar y comienzan a sospechar.

La postura para descubrir un hackeo de pantalla es similar. En el dispositivo pueden aparecer llamadas o mensajes que no realizaste, pequeños cambios en la configuración o la interfaz, etcétera. Aquellas son pistas, aunque no pruebas concluyentes.

Más señalas son el excesivo consumo de la batería y el emparejamiento con dispositivos Bluetooth que no reconocés.

Consejos para evitar el hackeo de pantalla

Los tips para eludir el screen hacking se relacionan en forma directa a los aspectos que repasamos hasta acá. Veamos.

  • En primera instancia, es importante estar atentos cuando se usan dispositivos táctiles en espacios públicos muy concurridos. Es frecuente que el hackeo de pantalla se realice en restaurantes, bares, aeropuertos y terminales en las que hay mucha gente esperando. Si no usás el celular en esos sitios, es mejor guardarlo y no dejarlos expuestos.
  • El método más efectivo es activar los sistemas biométricos, por ejemplo el acceso con huella o reconocimiento facial. Incluso si ocurre un hackeo de pantalla, el atacante no podrá pasar esa instancia.
  • Otro consejo es tener habilitada la doble autenticación, que agrega una capa de seguridad. En concreto, pide que se ingrese un código además del acceso inicial. Esto quiere decir que si alguien vulnera tu pantalla, no podrá avanzar ya que necesitará ese dato para ingresar.

Sobre el autor

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *