¿Qué posibilidades hay de que su Amazon Echo sea pirateado? Te sorprenderá la respuesta

Los altavoces inteligentes con asistentes virtuales como Amazon Echo y Google Home nos han abierto los ojos (y los oídos) a lo que puede hacer un dispositivo que siempre está encendido y siempre escucha.



Responden sus preguntas, controlan su hogar inteligente, reproducen música, lo ayudan a organizar su día, leen las noticias y controlan su televisor. ¡Su conjunto de habilidades crece cada día!

Pero con toda esta conveniencia, un dispositivo que siempre está escuchando siempre suscitará problemas de privacidad y seguridad cibernética. ¿Qué pasa si un pirata informático inteligente encuentra un defecto que puede convertir estos altavoces inteligentes en dispositivos espías secretos?





¡Esto podría ser una pesadilla de seguridad completa para los millones y millones de propietarios de Amazon Echo y Google Home! Pero, ¿qué tan probable es que ocurra un ataque masivo de altavoces inteligentes? Sigue leyendo y te sorprenderá la respuesta.

Hackear a Alexa no vale la pena?

Hasta ahora, la mayoría de los ataques a altavoces inteligentes que hemos visto son demostraciones de prueba de concepto que requieren toneladas de trabajo técnico y acceso físico al dispositivo. La mayoría de estas vulnerabilidades son reparadas regularmente por Amazon y Google, por lo que no deberían ser una gran preocupación para los consumidores habituales de todos modos.



De hecho, según Jake Williams, un ex hacker de sombrero blanco de la Agencia de Seguridad Nacional (NSA), las posibilidades de que un hacker apunte a su altavoz inteligente en realidad son bastante escasas. La recompensa por la cantidad de trabajo involucrado en el robo de sus comandos de audio simplemente no vale la pena.

'Lo que estamos hablando aquí es mucho trabajo', dijo Williams a Make It de CNBC. '(A los atacantes) no les importa de lo que estás hablando en casa, buscan monetizar los datos'.



En pocas palabras, los ciberdelincuentes quieren robar su información personal y su información bancaria, y no hay una manera fácil de hacerlo a través de altavoces inteligentes.

'El nivel de esfuerzo para hacerlo es demasiado alto en la gran mayoría de los casos', continuó Williams. 'Su estadounidense promedio no es tan interesante'.

Los altavoces inteligentes son menos vulnerables a los hacks comunes

Debido a la forma en que funcionan estos altavoces inteligentes, Williams también explicó que en realidad son menos vulnerables a los hacks que otros dispositivos conectados a Internet, como su teléfono inteligente o su computadora.



¿Por qué? Bueno, a diferencia de las computadoras portátiles que pueden ejecutar una combinación infinita de programas de computadora y complementos de navegador web, los parlantes inteligentes son relativamente simples: todo lo que hacen es escuchar sus comandos de audio y devolver una respuesta de un servidor centralizado.

'Si piensas en tu Echo o en tu asistente siempre activo, realmente solo se necesita información de dos lugares', dijo Williams. 'Te lleva (con) tu voz y luego es una transmisión que regresa del servidor (de la empresa)'.

Esto significa que los piratas informáticos solo tienen dos opciones para robar su información de un altavoz inteligente: piratear directamente los servidores de Amazon o Google o interceptar sus comunicaciones de voz al dispositivo.



Por ejemplo, incluso si usa su Echo o Google Home para comprar en línea, la información de su tarjeta de crédito no se guarda localmente en su altavoz inteligente, sino que se almacena y encripta en los servidores de Amazon o Google.

De hecho, si los piratas informáticos pueden acceder a estos datos, entonces el problema de seguridad es con la infraestructura más grande de estos gigantes tecnológicos, que es un problema más grave en sí mismo.



'Es posible que una de estas interfaces ... en sí misma pudiera tener vulnerabilidades, pero eso no sería una vulnerabilidad en Echo, sería una vulnerabilidad en la infraestructura de Amazon, y no llamaríamos a eso un hack de Echo', explicó Williams.

Convertir su casa en una casa inteligente es emocionante, ¡pero tenga cuidado! Escuche mi podcast de Komando On Demand para aprender a observar las señales de advertencia para que la tecnología no se apodere de su hogar.



Las estafas de phishing todavía son posibles

La piratería de Amazon Echo y Google Home puede no valer la pena (por ahora), pero dado que los altavoces inteligentes también están abiertos a una variedad de 'habilidades' de terceros, los estafadores oportunistas pueden explotarlos para estafas de 'phishing' y usar habilidades falsas maliciosas para robar tu información.

Por ejemplo, los piratas informáticos pueden lanzar una habilidad Echo de sonido similar para una marca confiable y robar su información y credenciales de esa manera.

Que puedes hacer para protegerte?

Para protegerse de las vulnerabilidades emergentes de los altavoces inteligentes, asegúrese de estar siempre ejecutando las últimas actualizaciones de software.

Para mayor privacidad, también hay una manera de silenciar los micrófonos de Echo. Para apagar el micrófono del Echo, presione el botón de encendido / apagado del micrófono en la parte superior del dispositivo. Cuando este botón es rojo, el micrófono está apagado. Para reactivarlo, simplemente presione el botón nuevamente.

Para silenciar Google Home, presione su botón de silencio físico ubicado en la parte posterior de su caparazón. Similar al Eco, si este botón está activado y encendido, el micrófono está apagado.

Bonificación: revisa y deshabilita las habilidades de tu Echo

Para ver todas sus habilidades Echo instaladas y deshabilitar las que no necesita o no reconoce, esto es lo que debe hacer.

  1. Abra su aplicación Alexa en su teléfono inteligente o tableta, toque el ícono de menú (las tres líneas horizontales en la esquina superior izquierda) y luego toque Habilidades.
  2. Toca 'Tus habilidades' en la esquina superior derecha.
  3. Esto le dará una lista de todas las habilidades habilitadas de Echo, solo habilidades actualizadas y habilidades que requieren su atención (generalmente para vincular cuentas).
  4. Para deshabilitar una habilidad, simplemente tóquela y luego toque el botón 'DESHABILITAR HABILIDAD'.