Los ciberataques crecen exponencialmente en todo el mundo a medida que la digitalización de empresasorganismos y usuarios es notoriamente mayor en todos los ámbitos.

En este contexto, aparecen métodos cada vez más novedosos que los ciberdelincuentes aprovechan para robar datos privados a las personas.

Y a medida que las innovaciones se suman al mercado también crecen los riesgos de sufrir vulnerabilidades que puedan poner en riesgo la privacidad y seguridad personal.

Siri, Alexia y Cortana, en peligro: las nuevas maniobras de los hackers

Una de las tecnologías más innovadoras son los asistentes virtuales de voz y dispositivos IoT como monitores de salud, autos inteligentes, dispositivos de seguridad y demás, que parecen solucionar la vida cotidiana pero al mismo tiempo pueden conllevar riesgos si no se tienen los resguardos suficientes. 

Según datos compartidos en el CES 2020 y recaudados por la firma Digital Trends, más de 500.000.000 de personas usan el Asistente de Google a diario.

Esta cifra demostró que la popularidad de los asistentes inteligentes crece significativamente (como también ocurre con Siri de Apple o Alexia de Amazon) pero, al mismo tiempo, una nueva forma de ataque conocida como voice hacking también lo hace.

Crecen los ciberataques de 'voice hacking', empleados a través de los asistentes virtuales de voz y dispositivos IoT

Esta maniobra se lleva a cabo mediante el uso de tecnologías de voz y audio para manipular la identidad de una persona y engañar a los destinatarios de la comunicación.

Voice hacking: cómo los ciberdelincuentes crean identidades falsas a través de asistentes virtuales

"El voice hacking es un tipo de ataque que se basa en la manipulación de la voz y el audio para crear una falsa identidad. Un hacker puede grabar la voz de una persona sin su consentimiento, utilizando esa grabación para crear mensajes falsos que parezcan ser auténticos", explicó Miguel Rodríguez, Director de Ciberseguridad de Megatech.

"Además, los hackers pueden usar softwares de síntesis de voz para crear una voz sintética similar a la de la persona objetivo, lo que les permite crear mensajes de voz falsos que son aún más difíciles de detectar", añadió.

Este tipo de ataque puede tener graves consecuencias, especialmente cuando se utiliza para robar información personal o financiera.

Voice hacking: recomendaciones para resguardar tu información personal y financiera

Bajo esta amenaza, Megatech comparte algunas recomendaciones para proteger los asistentes virtuales de voz, así como los dispositivos IoT

  • Mantener una ubicación aislada: el altavoz inteligente debe estar alejado de otras posibles fuentes de sonido como televisores, equipos de música o incluso ventanas y es importante que permanezca apagado cuando no se use 
  • Evitar su uso en público: las personas son más vulnerables a un voice hacking cuando su voz es grabada sin su consentimiento. Se debe evitar a toda costa que desconocidos puedan grabar la voz para después con un software de edición de sonido imitarla para poder dar órdenes 
  • Programar y verificar que reconozca solo la voz del dueño: es posible entrenar al asistente virtual para que reconozca únicamente una voz, con ello se evitará que otras personas les den alguna instrucción. Para verificarlo  se le puede pedir a una persona de confianza que intente dictar órdenes de voz
  • Los principales riesgos a los que se enfrentan los usuarios al adoptar esta tecnología van desde el robo de identidad, obtención de información personal o empresarial y credenciales.

    Los hackers utilizan estas herramientas para manipular la voz de una persona y robar datos e información personal

    A su vez, los criminales usan los dispositivos IoT interconectados a los asistentes con el fin de obtener más datos de interés para realizar extorsiones y otro tipo de ataques que comprometen la privacidad del usuario

    "Sabemos los beneficios que trae consigo esta tecnología, pero antes de emplearla cotidianamente es importante aprender a ejecutar prácticas que contribuyan a evitar riesgos y vulnerabilidades. Dar una serie de órdenes puede ser muy fácil, pero mantener la seguridad de los hogares puede ser difícil si se desconoce hasta dónde pueden llegar los ciberdelitos", finalizaron desde Megatech.

    Te puede interesar