domingo, diciembre 22, 2024

Relojes inteligentes revelan información sobre sus usuarios 

Debe leer

 Estos conjuntos de datos, si se usan de forma incorrecta, permiten llevar registro de las actividades del usuario, incluso la información confidencial que éste pueda introducir. Éstos son los hallazgos del nuevo estudio de Kaspersky Lab sobre el impacto que la proliferación de la Internet de las Cosas (IoT) puede tener en la vida cotidiana de los usuarios y en la seguridad de su información.

 En los últimos años, la industria de la seguridad cibernética ha demostrado que los datos privados de los usuarios se están convirtiendo en una mercancía muy valiosa, debido a la posibilidad de usarlos con fines criminales casi ilimitados, desde la creación de perfiles digitales avanzados de las víctimas de los ciberdelincuentes, hasta predicciones de mercadeo sobre el comportamiento del usuario. Pero si bien la paranoia de los consumidores por el uso indebido de la información personal está creciendo, y muchos dirigen su atención a las plataformas en línea y los métodos de recopilación de datos, otras fuentes menos visibles de amenazas permanecen desprotegidas. Por ejemplo, para ayudar a mantener un estilo de vida saludable, muchos de nosotros usamos monitores de actividad física para mantener el registro del ejercicio y las actividades deportivas. Pero esto podría tener consecuencias peligrosas.

Los dispositivos portátiles inteligentes que llevamos puestos, incluidos los relojes inteligentes y los monitores de actividad física, se utilizan comúnmente en actividades deportivas para supervisar nuestra salud y recibir notificaciones, etc. Para llevar a cabo sus funciones principales, la mayoría de estos dispositivos están equipados con sensores de aceleración integrados (acelerómetros), que a menudo se combinan con sensores de rotación (giroscopios) para contar pasos e identificar la posición actual del usuario. Los expertos de Kaspersky Lab decidieron examinar qué información del usuario podrían proporcionar estos sensores a terceros no autorizados y estudiaron más de cerca varios relojes inteligentes de diversos proveedores.

Para examinar la cuestión, los expertos desarrollaron una aplicación de reloj inteligente bastante simple que registraba las señales de los acelerómetros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth.

Empleando algoritmos matemáticos disponibles para la capacidad de cómputo del dispositivo inteligente portátil, fue posible identificar patrones de comportamiento, periodos de tiempo, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora (con una precisión de hasta 96%), ingresar un código PIN en un cajero automático (aproximadamente 87%) y desbloquear un teléfono móvil (aproximadamente 64%).

El conjunto de datos de señales es en sí un patrón de comportamiento único del propietario del dispositivo. Al usarlo, un tercero podría ir más allá y tratar de identificar la identidad de un usuario, ya sea a través de una dirección de correo electrónico solicitada en la etapa de registro en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android. Después de eso, es solo cuestión de tiempo hasta que se identifique la información detallada de la víctima, incluidas sus rutinas diarias y los momentos en que ingresan datos importantes. Y considerando que el precio por los datos privados de los usuarios continúa aumentando, rápidamente podríamos encontrarnos en un mundo en el que terceros moneticen este vector.

Aun cuando este exploit no se capitalice y, en cambio, sea utilizado por los ciberdelincuentes con fines maliciosos propios, las posibles consecuencias solo se limitan a lo que determine su imaginación y nivel de conocimiento técnico. Por ejemplo, podrían descifrar las señales recibidas utilizando redes neuronales, atacar a víctimas o instalar skimmers en sus cajeros automáticos favoritos. Ya hemos visto cómo los delincuentes pueden lograr 80% de precisión cuando intentan descifrar las señales del acelerómetro e identificar la contraseña o el PIN utilizando solo los datos obtenidos de los sensores del reloj inteligente.

«Los dispositivos vestibles inteligentes no son solo gadgets en miniatura; son sistemas ciber físicos que pueden registrar, almacenar y procesar parámetros físicos. Nuestra investigación muestra que incluso algoritmos muy simples, que se ejecutan en el propio reloj inteligente, son capaces de capturar las señales únicas del acelerómetro y giroscopio del perfil del usuario. Estos perfiles se pueden usar para eliminar el anonimato del usuario y realizar un seguimiento de sus actividades, incluidos los momentos en los que ingresa información confidencial. Y esto se puede hacer a través de aplicaciones legítimas de relojes inteligentes que envían datos de señales a terceros de forma encubierta», dijo Sergey Lurye, entusiasta de la seguridad y coautor de la investigación en Kaspersky Lab.

 Los investigadores de Kaspersky Lab aconsejan a los usuarios que presten atención a las siguientes peculiaridades cuando utilicen dispositivos inteligentes:

  1. Desconfíe. Si la aplicación envía una solicitud para recuperar la información de la cuenta del usuario, esto es motivo para alarmarse, ya que los delincuentes podrían construir fácilmente una «huella digital» de su propietario.
  2. Tenga cuidado. Si la aplicación también solicita permiso para enviar datos de geolocalización, entonces debe preocuparse. No otorgue permisos adicionales ni proporcione su dirección de correo electrónico corporativo como inicio de sesión a aplicaciones para el monitoreo de actividad física que descargue en su reloj inteligente.
  3. Atención. El rápido consumo de la batería del dispositivo también puede ser motivo grave de preocupación. Si su dispositivo se agota en pocas horas, en lugar de un día, debería verificar qué está haciendo realmente el dispositivo. Podría estar escribiendo registros de señales o, lo que es peor, enviándolos a otro lugar.

Para obtener más información sobre la vigilancia a través de dispositivos vestibles inteligentes, por favor visite nuestro blog: https://securelist.com/trojan-watch/85376/

 

- Publicidad -
- Publicidad -spot_img

Lo más reciente

Declaran Alerta Roja para la comuna de Lampa por incendio forestal

El Senapred declaró alerta roja para la comuna de Lampa por incendio forestal, el que lleva consumidas hasta el...

Los destacados del día