La mayoría de las veces, “escuchar a escondidas” significa oír una conversación en público, pero los hackers son más ingeniosos. Para ellos, escuchar a escondidas significa interceptar una conversación entre dos dispositivos.
Un ataque de escucha da a criminales o espías acceso a datos personales y redes empresariales, ayudándoles a extraer datos, robar dinero y potencialmente cometer fraude.
¿Qué es un ataque de escucha?
Los hackers utilizan ataques de escucha para acceder a los datos que se comparten entre dispositivos, como la actividad en tu teléfono mientras estás conectado a una red WiFi pública. Pueden hacerlo usando varios métodos distintos:
- El registro de pulsaciones de teclas (o keylogging) permite que alguien vea lo que estás escribiendo en tu teclado sin que lo sepas. Esto puede hacerse con software o hardware, y puede ser utilizado por gobiernos o fuerzas del orden para monitorizar actividad sospechosa. Sin embargo, el keylogging también puede desplegarse como una forma de spyware. Al ver lo que escribes, los hackers pueden recopilar información sensible, como contraseñas de aplicaciones bancarias.
- Los ataques de intermediario (MITM) son una forma de que un hacker se inserte en una conversación por correo electrónico o consiga acceso a una conexión WiFi y monitorice en silencio los datos que se comparten. Hay diferentes formas de lanzar ataques MITM, como la suplantación HTTPS, el secuestro de sesiones y el malware.
- Las redes no seguras, como el WiFi público gratuito, son una de las formas más fáciles de obtener acceso ilícito a dispositivos. Las redes sin cifrar pueden monitorizarse sin mucho esfuerzo por parte de un hacker; ni siquiera necesita convencerte de que pulses en un enlace. Un punto de acceso falso configurado para parecer WiFi público también puede engañarte para que te conectes, y una vez conectado los hackers pueden ver la actividad en tu dispositivo.
- El sniffing de red usa software para tomar instantáneas de los datos que se transmiten por una red sin enviarlos a una ubicación diferente ni modificarlos en absoluto. Puede ser utilizado de forma segura por administradores de TI para monitorizar conexiones de red con fines de seguridad, pero también puede ser usado por hackers para recopilar información sensible de tus dispositivos. Este tipo de ataque utiliza la tarjeta de interfaz de red (NIC) de tu ordenador para permitir que alguien capture y acceda a fragmentos de datos (conocidos como paquetes).
- Las cuentas no seguras con contraseñas débiles otorgan a los hackers un acceso muy fácil a tu vida digital. Ni siquiera hace falta lanzar un ataque si tus contraseñas pueden encontrarse en la dark web. Si se produce una vulneración de datos en un servicio online que usas, una sola contraseña puede dar acceso a todas tus cuentas online si no estás creando contraseñas fuertes y únicas para cada cuenta y usando autenticación de dos factores.
¿Por qué usan los hackers ataques de escucha?
Aunque hay muchas formas de lanzar ataques de escucha, hay un objetivo principal: interceptar datos sensibles sin cifrar y explotarlos. Los ataques de escucha son una forma extremadamente eficaz de robar datos personales a particulares e información sensible y propietaria a empresas.
¿Cómo afectan los ataques de escucha a particulares?
La escucha puede usarse para atacar a personas ya conocidas por un actor malicioso o para identificar futuras víctimas de futuras estafas de suplantación, chantaje o fraude de identidad.
- La pérdida financiera es un riesgo significativo si una persona es objetivo de un ataque de escucha. Los datos de inicio de sesión de tu banca online o la información de tu tarjeta de crédito pueden ser objetivo, lo que puede llevarte a sufrir pérdidas económicas y fraude de identidad.
- Los hackers pueden chantajearte robando datos personales como tu información médica, conversaciones privadas o historial de navegación.
- Si eres objetivo de un ataque de escucha mientras estás usando un dispositivo personal con fines laborales, los hackers podrían acceder a datos empresariales sensibles. La pérdida de estos datos podría acarrear sanciones en el trabajo o incluso consecuencias legales si se roba información confidencial o sensible de clientes.
- El stalkerware o la vigilancia por parte de la pareja íntima (IPS) pueden utilizarse para monitorizar de forma remota la ubicación de alguien, así como para ver qué está haciendo en sus dispositivos e incluso privarle del acceso a sus cuentas bancarias. Esto se conoce como abuso tecnológico(ventana nueva) y se utiliza como medio de control y abuso doméstico. Puede accederse a más recursos a través de la National Domestic Violence Hotline(ventana nueva) en EE. UU. y Refuge(ventana nueva) en el Reino Unido.
¿Cómo afectan los ataques de escucha a las empresas?
Aunque los riesgos de los ataques de escucha pueden ser peligrosos para particulares, también pueden ser catastróficos para las empresas.
- El daño reputacional se produce cuando tus clientes descubren que tu empresa se ha visto afectada por un ciberataque: es difícil y a veces imposible reconstruir esa confianza.
- La continuidad operativa no es posible cuando tu empresa está siendo activamente objetivo de un ciberataque. Los empleados podrían perder acceso a datos y sistemas críticos.
- Las empresas también son vulnerables a pérdidas financieras si se roban documentos financieros o información bancaria. Es posible que las empresas más pequeñas no puedan recuperarse de una pérdida significativa.
- Se pueden imponer multas a las empresas si los datos sensibles de los clientes no se almacenan y protegen adecuadamente de acuerdo con las normativas locales de protección de datos.
- Es posible que los datos de tu empresa aparezcan en la dark web una vez que hayan sido robados. Esto te deja expuesto a un aumento de estafas y spam en el futuro, ya que los hackers ven tu empresa como un objetivo. Un ataque de escucha es una forma ideal de que los actores maliciosos vean exactamente qué pueden obtener de tu empresa y planifiquen más ataques en el futuro, como ataques de suplantación y ransomware.
Cómo protegerte frente a los ataques de escucha
No es demasiado difícil asegurarte de que tus datos y tus dispositivos estén protegidos frente a todo tipo de ciberataques. No necesitas ser un experto en tecnología, solo necesitas el enfoque adecuado y las herramientas correctas.
Usa una VPN
Una VPN segura(ventana nueva) cifra los datos que tus dispositivos envían y reciben: si los datos están cifrados, los hackers no pueden interceptarlos. Las VPN pueden proteger todos tus dispositivos, incluidos teléfonos, tablets, portátiles y PC, para que puedas usar internet con total privacidad. También es recomendable evitar el WiFi público, especialmente si no es seguro. Los anuncios, rastreadores y la escucha pueden prevenirse simplemente activando tu VPN.
Protege tus cuentas
Las contraseñas que usas para proteger tus cuentas son más importantes de lo que quizá piensas. Repetir la misma contraseña en varias cuentas significa que es mucho más fácil que tus cuentas sean hackeadas. Asegúrate de crear una contraseña fuerte diferente para cada cuenta, y usa un gestor de contraseñas seguro para almacenar, autocompletar e incluso compartir tus contraseñas de forma segura.
Protege tus datos personales
La privacidad de los datos te ayuda a evitar que demasiada información personal tuya termine online, donde no puedes controlar quién puede verla. Para proteger tus datos personales, no compartas información sensible como tu dirección de correo electrónico, nombre o fecha de nacimiento a menos que sea necesario (por ejemplo, en el sitio web de un seguro médico o en un portal de servicios gubernamentales). Puedes ocultar tu dirección de correo electrónico personal usando alias de correo, que ocultan tu dirección de correo electrónico real y te protegen del spam, las estafas y el rastreo. Cuanto más ocultes tus datos personales online, más difícil será que alguien te convierta en objetivo.
Usa la autenticación de dos factores
La autenticación de dos factores (2FA) crea una capa adicional de protección para tus cuentas. Es un paso extra al iniciar sesión que hace mucho más difícil que otra persona acceda a tu cuenta. Existen diferentes formas de 2FA, como inicios de sesión biométricos, códigos PIN, códigos generados usando una Aplicación de autenticación y llaves físicas de seguridad. También puedes crear llaves de acceso para tus cuentas si el servicio que usas las admite.
Actualiza regularmente tus dispositivos y tus aplicaciones
Una de las formas más fáciles de asegurarte de que tus dispositivos son seguros es actualizar regularmente tu sistema operativo (SO) y tus aplicaciones. Las actualizaciones te protegen frente a vulnerabilidades de versiones anteriores, así que puedes protegerte simplemente asegurándote de usar la última versión del SO de tu dispositivo y de cualquier aplicación instalada.
Cómo proteger tu empresa frente a ataques de escucha
En un mundo donde muchos empleados trabajan a distancia y usan sus propios dispositivos, la superficie de ataque de las empresas ha crecido significativamente. Proteger la red de tu empresa frente a ataques de escucha adopta una forma distinta a proteger los dispositivos de una persona, pero es posible con un enfoque riguroso en la monitorización del tráfico de tu red, la revisión de registros de acceso y la implantación de medidas de seguridad adecuadas.
Usa una VPN para empresas
El cifrado de datos protege todo lo que se envía o recibe dentro de la red de tu empresa. Una VPN para empresas cifra todo el tráfico y también puede crear un entorno de trabajo seguro al que los miembros del equipo pueden iniciar sesión desde cualquier dispositivo y ubicación sin comprometer la seguridad de tu red. Los miembros del equipo están protegidos frente al rastreo de IP y el malware, sin importar dónde estén. La información sensible está protegida cuando está cifrada, lo que significa que tu empresa puede seguir cumpliendo las normativas de ISO 27001, GDPR y HIPAA.
Mejora tu gestión de contraseñas
La gestión de contraseñas dentro de tu empresa puede simplificarse con un gestor de contraseñas empresarial. Los miembros del equipo pueden generar contraseñas de acuerdo con los requisitos de tu empresa y luego almacenarlas en cajas fuertes compartidas para equipos, incluso compartiéndolas de forma segura fuera de tu red si es necesario mediante enlaces seguros. Proteger las cuentas que tienen acceso a datos sensibles protege la red de tu empresa para que no se convierta en un objetivo atractivo para los hackers.
Refuerza la gestión de acceso
Si obtener acceso a la red de tu empresa requiere la identificación y autenticación adecuadas, es más difícil que cualquiera se cuele sin ser detectado. Operar con el principio de privilegio mínimo significa asegurarte de que los miembros del equipo solo tienen acceso a los sistemas, aplicaciones y datos que necesitan estrictamente para sus roles. Tus administradores de TI pueden entonces implementar herramientas como políticas de uso compartido, inicio de sesión único (SSO) y 2FA obligatorio para asegurarse de que solo las personas correctas tengan acceso a tu red.
Monitoriza el tráfico de red
Para detectar a alguien que escucha en tu red, necesitas comprobar tu tráfico. Los administradores de TI deberían revisar regularmente la actividad dentro de tus sistemas, buscando inicios de sesión desde nuevas direcciones IP, dispositivos o ubicaciones, o comportamientos irregulares, como compartir múltiples documentos. Los registros de uso son una herramienta útil para detectar actividad sospechosa y actuar en consecuencia. Si tu gestión de acceso está bien organizada, todo lo que un administrador necesita hacer es revocar el acceso de un usuario afectado o cerrar un sistema afectado para frenar al hacker en seco.
Protégete frente a ataques de escucha con las herramientas adecuadas
Tanto si buscas protegerte a ti mismo como a tu empresa, Proton tiene un conjunto de herramientas centradas en la privacidad diseñadas para cifrar tus datos personales y tu comportamiento online. Los ataques de escucha dependen de que la gente actúe con descuido en lo que respecta a su privacidad, así que no dejes que los hackers te superen.






