La gente acaba de darse cuenta de tres formas en que se pueden piratear sus dispositivos Amazon Echo, pero usted puede protegerse


Los dispositivos domésticos inteligentes como Amazon Echo pueden facilitarle la vida, pero no son inmunes a causar uno o dos problemas.

Los piratas informáticos siempre están atentos y perfeccionan sus técnicas para acceder a los dispositivos inteligentes.

Se sabe que los ciberdelincuentes crean habilidades de Alexa que ocultan malware

1

Se sabe que los ciberdelincuentes crean habilidades de Alexa que ocultan malwareCrédito: Alamy

toque inteligente

Los piratas informáticos pueden instalar malware en los dispositivos Amazon Echo que se pueden usar para convertir el dispositivo en un dispositivo de escucha remota.

Esto se puede usar para detectar la actividad general en la casa para que sepan cuándo está vacía.

En 2017, el pirata informático británico Mark Barnes reveló cómo los piratas informáticos podían transmitir audio desde un dispositivo Echo utilizando una tarjeta SD soldada.

Afortunadamente, esta técnica no es fácil y no se puede realizar de forma remota.

Amazon Prime tiene otros 13 juegos GRATIS, y uno es un
Los propietarios de Amazon Fire TV Stick advirtieron sobre un error que permite a los delincuentes CONTROLAR el dispositivo

El hacker debe haber tenido acceso al dispositivo para hacer esto.

Poco después de que Barnes alertara a la gente sobre este truco, Amazon hizo casi imposible que otros lo hicieran a partir de 2017.

Para protegerse mejor, asegúrese de comprar dispositivos Echo usados ​​de fuentes confiables.

Verifique si el vendedor ha vendido artículos antes y tiene buenas críticas.

Habilidades falsas de Alexa

Los usuarios ávidos de Alexa están muy familiarizados con las diversas habilidades de asistente de voz virtual diseñadas y ofrecidas por Amazon.

Pero los usuarios pueden descargar diferentes habilidades de desarrolladores externos.

Muchos de ellos pueden ser útiles y usarse para hacer cosas como agregar eventos a su calendario de Google o incluso pedir pizza.

Sin embargo, se sabe que los ciberdelincuentes crean habilidades de Alexa que ocultan malware.

En 2018, investigadores de la Universidad de Indiana, la Academia de Ciencias de China y la Universidad de Virginia descubrieron que el uso de acentos y malas pronunciaciones también puede conducir al acceso involuntario a habilidades falsas de Alexa que se hacen pasar por servicios populares.

Por ejemplo, en lugar de decir «Alexa, instala Capital One», los piratas informáticos pueden crear una aplicación llamada «Capital Won» que se puede descargar en su lugar.

Estos pueden usarse para recopilar información personal para revenderla a terceros.

La mejor manera de evitar esto es verificar sus habilidades de Alexa con frecuencia para asegurarse de que sean aplicaciones oficiales.

Sin embargo, cabe señalar que Amazon tiene políticas estrictas contra este comportamiento.

Todas las habilidades infractoras identificadas por Amazon se bloquean para la certificación o se desactivan rápidamente.

voz falsa

El tercer y último método es el que debería generalizarse junto con el desarrollo de la inteligencia artificial (IA).

La IA se ha vuelto excepcionalmente buena en la clonación de voz en los últimos meses.

Pero los piratas informáticos pueden usar herramientas de simulación de voz para hacerse pasar por usted, lo que significa que pueden acceder a todas las cuentas conectadas al dispositivo.

Vivo en mi coche con mis mascotas... No tengo ducha ni baño pero es más barato que una furgoneta
Estas tiendas menos conocidas son más baratas que Aldi y ASDA para las familias, dice un experto

Para protegerse contra esto, es aconsejable que nunca publique videos de usted mismo pronunciando comandos en línea.

Pero a medida que la IA se vuelve más inteligente, también debe considerar limitar la cantidad de publicaciones que publica en línea en otros clips.

Los mejores consejos y trucos para teléfonos y dispositivos.

¿Buscas consejos y trucos para tu teléfono? ¿Quiere encontrar estas características secretas en las aplicaciones de redes sociales? Tenemos lo que necesitas…


¡Pagamos por tus historias! ¿Tiene una historia para el equipo de tecnología y ciencia de Sun Online? Envíenos un correo electrónico a [email protected]




Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *