{"id":1350,"date":"2019-10-21T10:39:30","date_gmt":"2019-10-21T15:39:30","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1350"},"modified":"2020-09-15T18:45:18","modified_gmt":"2020-09-15T18:45:18","slug":"hackers-pueden-aprovecharse-de-alexa-y-google-home-para-espiar-y-robar-contrasenas","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/hackers-pueden-aprovecharse-de-alexa-y-google-home-para-espiar-y-robar-contrasenas\/","title":{"rendered":"Hackers pueden aprovecharse de Alexa y Google Home para espiar y  robar contrase\u00f1as"},"content":{"rendered":"\n<p class=\"has-drop-cap\">El portal <a rel=\"noreferrer noopener\" aria-label=\"ArsTechnica (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/arstechnica.com\/information-technology\/2019\/10\/alexa-and-google-home-abused-to-eavesdrop-and-phish-passwords\/\" target=\"_blank\">ArsTechnica<\/a> ha publicado un reportaje sobre las preocupaciones alrededor de aplicaciones maliciosas desarrolladas por terceros con el fin de aprovechar dispositivos inteligentes para espiar a usuarios y robar contrase\u00f1as. <\/p>\n\n\n\n<p>Por ahora, las amenazas a la privacidad planteadas por Amazon Alexa y Google Home son de conocimiento com\u00fan. Los trabajadores de ambas compa\u00f1\u00edas habitualmente han escuchado audios de usuarios.<\/p>\n\n\n\n<p>Ahora, hay una nueva preocupaci\u00f3n: <strong>aplicaciones maliciosas desarrolladas por terceros y alojadas por Amazon o Google<\/strong>. La amenaza no es solo te\u00f3rica. Hackers de Whitehat en los laboratorios de investigaci\u00f3n de seguridad de Alemania desarrollaron ocho aplicaciones (cuatro \u00abhabilidades\u00bb de Alexa y cuatro \u00abacciones\u00bb de Google Home) que superaron los procesos de investigaci\u00f3n de seguridad de ambas empresas. Las habilidades o acciones se presentan como aplicaciones simples para verificar hor\u00f3scopos, con la excepci\u00f3n de uno, que se hizo pasar por un generador de n\u00fameros aleatorios. Detr\u00e1s de escena, estos \u00abesp\u00edas inteligentes\u00bb, como los llaman los investigadores, espiaban subrepticiamente a los usuarios y adem\u00e1s roban sus contrase\u00f1as.<\/p>\n\n\n\n<p>\u00abSiempre estuvo claro que esos asistentes de voz tienen implicaciones de privacidad, ya que Google y Amazon reciben comandos de voz, y esto posiblemente genera en ocasiones accidentes\u00bb, se\u00f1ala Fabian Br\u00e4unlein, consultor senior de seguridad de SRLabs. \u00abAhora mostramos que, no solo los fabricantes, sino tambi\u00e9n \u2026 los hackers pueden abusar de esos asistentes de voz para entrometerse en la privacidad de alguien\u00bb.<\/p>\n\n\n\n<p>Las aplicaciones maliciosas ten\u00edan diferentes nombres y formas de trabajar ligeramente diferentes, pero todas segu\u00edan flujos similares. Un usuario dir\u00eda una frase como: \u00abHola Alexa, pide a Mi Lucky Hor\u00f3scopo que me d\u00e9 el hor\u00f3scopo de Tauro\u00bb o \u00abOK Google, pide a Mi Lucky Hor\u00f3scopo que me d\u00e9 el hor\u00f3scopo de Tauro\u00bb. Las aplicaciones de espionaje respondieron con la informaci\u00f3n solicitada, mientras que las aplicaciones de phishing dieron un mensaje de error falso. Luego, las aplicaciones dieron la impresi\u00f3n de que ya no se estaban ejecutando cuando, de hecho, esperaron en silencio la siguiente fase del ataque.<\/p>\n\n\n\n<p>Despu\u00e9s de reportar estas aplicaciones ambas empresas las eliminaron de sus tiendas de aplicaciones. Es alentador que Amazon y Google hayan eliminado las aplicaciones y est\u00e9n fortaleciendo sus procesos de revisi\u00f3n para evitar que aplicaciones similares est\u00e9n disponibles. <strong>Pero el \u00e9xito de SRLabs plantea serias preocupaciones. Google Play tiene una larga historia de hospedaje de aplicaciones maliciosas que generan malware sofisticado de vigilancia, en al menos un caso, dijeron los investigadores, para que  el gobierno de Egipto pueda espiar a sus propios ciudadanos. Otras aplicaciones maliciosas de Google Play han robado criptomonedas de  usuarios  y ejecutado cargas secretas de c\u00f3digo. Este tipo de aplicaciones se han escapado rutinariamente del proceso de investigaci\u00f3n de Google durante a\u00f1os.<\/strong><\/p>\n\n\n\n<p>Hay poca o ninguna evidencia de que las aplicaciones de terceros est\u00e9n amenazando activamente a los usuarios de Alexa y Google Home ahora, pero la investigaci\u00f3n de SRLabs sugiere que l<strong>a posibilidad de ninguna manera es descabellada<\/strong>.&nbsp;<strong>Los riesgos planteados por Alexa, Google Home y otras aplicaciones que siempre escuchan superan sus beneficios.&nbsp;La investigaci\u00f3n de SRLabs Smart Spies solo aumenta la creencia de que la mayor\u00eda de las personas no deber\u00edan confiar en estos dispositivos.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El portal ArsTechnica ha publicado un reportaje sobre las preocupaciones alrededor de aplicaciones maliciosas desarrolladas por terceros con el fin de aprovechar dispositivos inteligentes para espiar a usuarios y robar contrase\u00f1as. Por ahora, las amenazas a la privacidad planteadas por Amazon Alexa y Google Home son de conocimiento com\u00fan. Los trabajadores de ambas compa\u00f1\u00edas habitualmente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1351,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[110,123,146],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1350"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1350"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1350\/revisions"}],"predecessor-version":[{"id":1945,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1350\/revisions\/1945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1351"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}