Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

asistentes de voz seguridad

Google y Amazon en el punto de mira: las vulnerabilidades de sus asistentes de voz

No hay día que pase en el que no salte una información sobre la falta de seguridad y las vulnerabilidades que tienen los asistentes de voz. La última viene del colectivo de investigación de ciberseguridad alemán Security Research Labs que señala claramente a los aparatos de Google y Amazon. Según esta asociación, el desarrollo de aplicaciones por parte de terceros para estos dispositivos puede permitir que ciberdelincuentes puedan espiar o atacar mediante phishing a los usuarios.

Tal y como explican en Security Research Labs, los altavoces inteligentes de ambas compañías están demandándose cada vez más y, por tanto, desarrolladores externos, también crean aplicaciones específicas para estos dispositivos, lo que les dota cada vez de un mayor número de funcionalidades. A medida que se incrementan estas funcionalidades, también se incrementa la posibilidad de que las vulnerabilidades aumenten. Y esto es lo que han encongtrado los investigadores alemanes. Estas vulnerabilidades de Amazon y Google pueden hacer que un ciberdelincuente pueda suplantar la identidad de un usuario, lo que le permitiría obtener datos e información privada, así como espiar a los usuarios.

Según Security Research Labs, un desarrollador podría crear una aplicación de phishing  para los asistentes de voz de Google y Amazon

A través de interfaces de desarrollo, los investigadores de la compañía alemana lograron comprometer la privacidad de los datos de los usuarios solicitando y recopilando datos personales, incluidas las contraseñas de los usuarios. Además, pudieron escuchar lo que decían los usuarios a pesar de que creían que el altavoz inteligente había dejado de escuchar.

El riesgo del phishing

Casi todas la noticias que se han escrito sobre altavoces inteligentes tenían relación con el apartado del espionaje. Pero ahora el ciberdelicuente puede ir más allá ya que, según Security Research Labs, un desarrollador podría crear una aplicación de phishing de tal forma, y al igual que ocurre con un correo electrónico, el altavoz puede informar de forma erronea al usuario de  que es necesario que diga su clave de acceso para poder realizar, por ejemplo, una falsa actualización del sistema.

Deja un comentario

Scroll al inicio