Control total: cómo los dispositivos inteligentes espían a los usuarios

¿Qué tan peligroso es el espionaje con gadgets y cómo proteger tu equipo?

Los dispositivos inteligentes y la publicidad personalizada recopilan una enorme cantidad de datos sobre los usuarios. Muchos piensan que estos dispositivos espían a las personas, utilizando la información obtenida no solo para vender productos y servicios, sino también para causar daño. Sin embargo, hoy en día la recopilación de información se ha vuelto mucho más compleja, dicen los especialistas. A menudo, la imprudencia de los usuarios conduce al espionaje. Te contamos cómo proteger tu equipo del espionaje.

El ojo que todo lo ve

La publicidad personalizada hoy en día conoce bien al usuario: sus intereses, preferencias, planes y necesidades. Muchos creen que los gadgets nos espían, recopilando información a través de escuchas. Pero en realidad, el proceso de recopilación de datos es mucho más complejo.

Probablemente sería más fácil pensar que nos están escuchando, pero los teléfonos recopilan mucha más información sobre nosotros que solo nuestras conversaciones. Para entender quiénes somos y qué nos gusta, no es necesario grabar nuestra voz.
Olga Sviridova, experta independiente

Existen varios métodos para rastrear la actividad de los usuarios. En particular, los datos se recopilan a través de aplicaciones para dispositivos móviles. También se puede obtener información de las redes sociales, juegos y otros servicios. Conocen el modelo del teléfono, el nivel de carga, el sistema operativo, el brillo de la pantalla, la conexión a Wi-Fi y el operador de telefonía móvil. Con base en estos datos, se forma un identificador único del dispositivo. Esto permite mostrar publicidad personalizada.

Esta información luego pasa a disposición de especialistas en marketing, quienes crean perfiles de usuarios. Incluso el juego más sencillo proporciona una enorme cantidad de información que permite identificar al usuario como una personalidad única.

Además, los datos se pueden recopilar mediante archivos cookie, agregó la experta. Ayudan a rastrear el historial de visitas, la duración del desplazamiento, los intereses del usuario y mucho más. Toda esta información se acumula y permite crear una representación única de la persona.

Actualmente, la mayoría de los navegadores modernos brindan a los usuarios protección contra el seguimiento de archivos cookie. Pero las tecnologías no se detienen, y una de ellas permite crear una especie de «huella» del navegador, que puede proporcionar mucha más información sobre la persona que los archivos cookie.

Gracias a la huella del navegador, las empresas saben qué tipo de computadora tiene la persona, qué programas tiene instalados, si tiene carga, etc.
Olga Sviridova, experta independiente

La experta destaca otra dirección popular: el monitoreo a través de Wi-Fi.

Gracias al Wi-Fi, se puede averiguar que dos personas pasan tiempo juntas. Y el perfil social permite comprender que están en alguna relación.
Olga Sviridova, experta independiente

A través de las redes sociales, se puede determinar la ubicación de una persona por las etiquetas en las fotografías, los enlaces que reenvía en los mensajes, etc. La publicidad que puede interesar a un amigo del usuario también aparecerá en su feed.

El mecanismo que ayuda a determinar que dos personas tienen intereses similares se llama look-alike, y con su ayuda los especialistas en marketing hoy en día generan ingresos para las empresas. En realidad, todos estos enormes datos agregados ayudan a los especialistas en marketing a saber mucho más sobre ti que simplemente una conversación cerca de una columna inteligente.
Olga Sviridova, experta independiente

¿Cómo proteger tu equipo del espionaje?

En el mundo moderno, todavía existen formas de protegerse de este tipo de espionaje. Para ello, en los dispositivos móviles y las computadoras existen varias configuraciones de privacidad, como señala Olga Sviridova.

En primer lugar, en la configuración de privacidad y seguimiento, puedes prohibir que las aplicaciones recopilen geolocalización, acceso a fotos y otra información. En iOS, por ejemplo, en el último año se ha vuelto popular la función de desactivar el seguimiento de bibliotecas de terceros. En Android, al elegir la configuración correspondiente, puedes hacer lo mismo.
Olga Sviridova, experta independiente

En ambos sistemas operativos, puedes desactivar la publicidad personalizada. Esto no significa que los datos sobre el usuario dejarán de recopilarse. Pero el dispositivo ya no recibirá anuncios dirigidos.

Los navegadores modernos a menudo ofrecen protección automática, bloqueando el seguimiento. Sin embargo, no protegen contra la recopilación de datos, que ahora es más popular que el seguimiento de grupos.

La experta también contó que es posible protegerse del seguimiento a través de Wi-Fi. Para ello, en los dispositivos con Android e iOS se puede configurar una dirección MAC privada.

Con esta función, el teléfono, cada vez que escanea la red, genera un nuevo identificador que se envía al dispositivo. Y así, las empresas de publicidad que se dedican a la agregación de estos datos no podrán identificarte.
Olga Sviridova, experta independiente

Peligro, de donde no se esperaba

Sin embargo, no solo las empresas de publicidad utilizan el espionaje de los dispositivos. Los hackers también pueden utilizar los datos obtenidos en su propio beneficio, advirtió Andrei Masalovich, director general de la empresa «Inforus». Esto puede provocar daños físicos y dañar la reputación. Además, con la ayuda de dispositivos capturados, se pueden atacar objetivos más serios. Tales acciones se convierten en parte de la guerra cibernética.

Curiosamente, diferentes ataques a dispositivos del Internet de las Cosas (IoT) utilizan los mismos puntos débiles. Con mayor frecuencia, sufren los dispositivos con contraseña predeterminada y el inicio de sesión «administrador». Al trabajar con Wi-Fi, transmiten a la red datos de inicio de sesión no protegidos.

Incluso las básculas «inteligentes» pueden «filtrar» datos, señala la experta. Las estufas comunes pueden enviar mensajes SMS en nombre del usuario. Y un hervidor o cafetera pueden revelar la contraseña de Wi-Fi.

Quienes crean tales dispositivos no comprenden los fundamentos de la ciberseguridad. Este es un problema sistemático, porque para los desarrolladores es importante que el dispositivo se encienda y funcione, y no saben qué es necesario verificar.
 Andrei Masalovich, director general de la empresa «Inforus»

La IA en detrimento

Andrei Masalóvich advierte: con el desarrollo de la inteligencia artificial, la situación puede volverse aún más compleja. Por ahora, las redes neuronales no pueden facilitar a las personas la realización de tareas cotidianas. Pero ya pueden utilizarse en detrimento.

El especialista pronosticó la aparición de varios tipos de ciberataques basados en la inteligencia artificial, que estarán ampliamente extendidos en el futuro. En total, hay cinco áreas. Y la primera de ellas son los ataques a asistentes de voz y dispositivos inteligentes.

Se pueden crear solicitudes de audio que imiten la voz humana. Esto es posible gracias a las tecnologías modernas, incluyendo los deepfakes realistas, que se pueden hacer rápidamente. La voz sintetizada pasará cualquier экспертизу.

También se pueden recopilar comandos típicos que una persona da a un dispositivo y utilizarlos en beneficio de un hacker. Al mismo tiempo, ya se están creando señales de audio en el límite de las frecuencias audibles, que una persona no percibirá como un mensaje de voz, pero el dispositivo sí.
 Andrei Masalóvich, director general de la empresa «Inforus»

Existe la probabilidad de ataques a través de sistemas de inteligencia artificial industrial. Esto puede ocurrir si los atacantes introducen código malicioso en modelos de aprendizaje automático en la producción, sustituyendo los datos telemétricos.

Expertos en ciberseguridad han descubierto una situación alarmante con las aplicaciones móviles en Rusia. En programas populares se han identificado casi 30 mil vulnerabilidades. En el último año, el número de amenazas críticas se ha cuadruplicado.

Lea también sobre el tema:

¿Qué tan peligrosas son las aplicaciones piratas para televisores?

Información en línea y «botón de pánico»: el Ministerio de Desarrollo Digital lanzará una aplicación para proteger contra el ciberfraude

Hecho con IA: proponen introducir en Rusia el etiquetado de productos generados por redes neuronales

Cómo los estafadores hackean los «Servicios Estatales» de los rusos

Beeline y Alfa-Bank lanzaron un servicio conjunto para combatir el ciberfraude