Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
marzo
(Total:
21
)
- Desarticulada en España una organización criminal ...
- Detenido en España un estafador que podía llegar a...
- Privacidad en TikTok: ¿qué información recolecta d...
- Microsoft presenta Security Copilot, un asistente ...
- Un ataque de ultrasonido inaudible permite control...
- Ataque Casper usa el altavoz interno de tu PC para...
- Los expertos exigen limitar el uso y desarrollo de...
- Europol advierte que ChatGPT ya está ayudando a ge...
- Fallece Gordon Moore, padre de Intel, y de la Ley ...
- Ferrari confirma que fue víctima de un ataque de r...
- Telepizza víctima de un ataque de ransomware del G...
- Ring, la marca de cámaras inteligentes de Amazon, ...
- Kali celebra 10º aniversario y presenta Kali Linux...
- Qué es el screen hacking o hackeo de pantalla y có...
- Un hombre atrapado en la nieve salva su vida atand...
- Acer confirma que ha sido hackeada: roban y venden...
- 10.000 dispositivos están infectados con Prometei,...
- 2 vulnerabilidades en TPM 2.0 permiten el acceso a...
- Vuelve Emotet, el troyano bancario, ahora mediante...
- Filtran gratis 2 millones de tarjetas de crédito y...
- El Hospital Clínic de Barcelona, víctima de un ata...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Qué es el screen hacking o hackeo de pantalla y cómo puedes proteger tus dispositivos
El screen hacking se aprovecha de una característica común de tablets, smartphones (y algunos ordenadores): su pantalla táctil. Así, con el hackeo de pantalla es posible acceder a este componente de forma remota, lo que les permite interactuar con ella para aprovechar las vulnerabilidades del hardware y software.
¿Qué es el hackeo de pantalla y cómo se ejecuta?
Para atacar la pantalla se valen de las interferencias electromagnéticas (EMI), y como los dispositivos con pantalla táctil disponen de una variedad de señales electromagnéticas, los hace especialmente vulnerables. Así, con un EMI quien ataca es capaz de detectar y manipular señales eléctricas.
Los toques fantasma o ghost touch son un tipo de hackeo de pantalla que implica emplear un pequeño dispositivo para controlar la actividad de la pantalla de otro dispositivo (grosso modo, como cuando el informático de la empresa entra en tu equipo de forma remota para tareas de mantenimiento/incidencias/actualizaciones) . La idea grosso modo es emplear esas interferencias para simular un dedo o un dispositivo remoto de control para su manejo a distancia. Al controlar los movimientos de la pantalla táctil, es posible acceder a tu información sin dejar rastro físico de su actividad. Los toques fantasma no son siempre culpa de un ataque, pero pueden ser un síntoma de actividades maliciosas.
Para hackear una pantalla, los atacantes recurren a lugares públicos con acceso a este tipo de dispositivos, por ejemplo en una sala de espera de un aeropuerto o en una cafetería y atacan dispositivos que se encuentran con las pantallas apuntando hacia la mesa. Con una antena y un amplificador se generan las ondas que interfieren con el campo magnético del dispositivo y las envía a frecuencias específicas. Así, pueden inyectar pulsos electromagnéticos en los electrodos para que sean registrados como toques. Una vez consigue entrar al dispositivo, ya puede tomar el control.
Generando una EMI los atacantes introducen remotamente puntos de contacto falsos en la pantalla táctil y pueden controlar el dispositivo sin necesidad de tocarlo. Cuando tienen acceso, pueden ejecutar tareas de lo más variadas que van desde cambiar contraseñas, hacer o recibir llamadas, interceptar mensajes, acceder a datos confidenciales, instalar malware, compras indeseadas, entrar a tus redes sociales, entre otros. Piensa que la pantalla actúa como teclado, por lo que puede escribir comando y ejecutar modificaciones.
¿Cómo saber si tu dispositivo sufre un hackeo de pantalla?
Detectar el hackeo de pantalla es difícil en su fase inicial, ya que no hay pruebas físicas que inviten a pensar que el dispositivo en cuestión ha sufrido un ataque. No obstante, hay algunas señales de advertencia que no debemos dejar pasar:
- Cuando configuras un dispositivo nuevo lo normal es guardar tus preferencias y configuraciones. Pues bien, si aprecias cualquier cambio anormal sin que tu hayas hecho nada, podría ser un indicio.
- Si descubres llamadas o mensajes que no son tuyos (o directamente desconocidos).
- Cuando un dispositivo está hackeado, lo normal es que consuma una gran cantidad de datos para controlar y "exprimir" su acceso. Este consumo anormalmente elevado también puede ser un aviso.
- Si el dispositivo sospechoso de haber sido hackeado está emparejado mediante Bluetooth con otro dispositivo que no reconoces.
¿Cómo protegerte del hackeo de pantalla?
Teniendo en cuenta el potencial dañino del hackeo de pantalla y lo fácil que es que pase desapercibido, es fundamental tomar una serie de medidas y buenas prácticas para minimizar el riesgo de sufrir este ataque.
La primera tiene que ver con los espacios públicos habida cuenta de cómo funciona este ataque: evita que la pantalla quede expuesta y, en general, que el dispositivo quede desatendido y mantenlo fuera de la vista cuando no lo uses. Asimismo es recomendable no usar fundas metálicas para tu tablet, teléfono o portátil.
Una de las formas más efectivas de combatirlo es contar con un método de desbloqueo seguro. En este sentido, los sistemas biométricos como huellas o reconocimiento facial son más efectivos que un patrón o PIN, más fácil de vulnerar con toques de pantalla.
Habilitar la autenticación de doble factor allá donde puedas es una buena forma de añadir una capa de seguridad extra, ya que requiere que introduzcas un código enviado a tu dispositivo o a tu teléfono además de la contraseña. Es decir, que aunque tengan tu contraseña, no podrán entrar sin ese segundo código.
Fuentes:
https://www.makeuseof.com/what-is-screen-hacking/
https://www.genbeta.com/seguridad/que-screen-hacking-hackeo-pantalla-como-puedes-proteger-tus-dispositivos
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.