¿En qué se basa el screen hacking o hackeo de pantalla y cómo puedes proteger tus dispositivos?

Entre los numerosos ataques que pueden sufrir nuestros dispositivos hay uno que quizás te suene, pero no tengas muy claro qué es, cómo afecta y qué pueden lograr: se trata del hackeo de pantalla o screen hacking. Si es tu caso, en este artículo te ayudamos a conocerlo y protegerte ante este ataque cibernético que toma el control de tus pantallas sin tu permiso y sin tu conocimiento.

-¿Qué es el hackeo de pantalla y cómo se ejecuta?

El screen hacking se aprovecha de una característica común de tablets, smartphones (y algunos ordenadores): su pantalla táctil. Así, con el hackeo de pantalla es posible acceder a este componente de forma remota, lo que les permite interactuar con ella para aprovechar las vulnerabilidades del hardware y software.

Para atacar la pantalla los hackers se valen de las interferencias electromagnéticas (EMI), y como los dispositivos con pantalla táctil disponen de una variedad de señales electromagnéticas, los hace especialmente vulnerables. Así, con un EMI quien ataca es capaz de detectar y manipular señales eléctricas.

Los toques fantasma o ghost touch son un tipo de hackeo de pantalla que implica emplear un pequeño dispositivo para controlar la actividad de la pantalla de otro dispositivo (grosso modo, como cuando el informático de la empresa entra en tu equipo de forma remota para tareas de mantenimiento/incidencias/actualizaciones) . La idea grosso modo es emplear esas interferencias para simular un dedo o un dispositivo remoto de control para su manejo a distancia. Al controlar los movimientos de la pantalla táctil, es posible acceder a tu información sin dejar rastro físico de su actividad. Los toques fantasmas no son siempre culpa de un ataque hacker, pero pueden ser un síntoma de actividades maliciosas.

Para hackear una pantalla, los atacantes recurren a lugares públicos con acceso a este tipo de dispositivos, por ejemplo, en una sala de espera de un aeropuerto o en una cafetería y atacan dispositivos que se encuentran con las pantallas apuntando hacia la mesa. Con una antena y un amplificador se generan las ondas que interfieren con el campo magnético del dispositivo y las envía a frecuencias específicas. Así, pueden inyectar pulsos electromagnéticos en los electrodos para que sean registrados como toques. Una vez consigue entrar al dispositivo, ya puede tomar el control.

Generando una EMI los atacantes introducen remotamente puntos de contacto falsos en la pantalla táctil y pueden controlar el dispositivo sin necesidad de tocarlo. Cuando tienen acceso, pueden ejecutar tareas de lo más variadas que van desde cambiar contraseñas, hacer o recibir llamadas, interceptar mensajes, acceder a datos confidenciales, instalar malware, compras indeseadas, entrar a tus redes sociales, entre otros. Piensa que la pantalla actúa como teclado, por lo que puede escribir comando y ejecutar modificaciones.

-¿Cómo saber si tu dispositivo sufre un hackeo de pantalla?

Detectar el hackeo de pantalla es difícil en su fase inicial, ya que no hay pruebas físicas que inviten a pensar que el dispositivo en cuestión ha sufrido un ataque. No obstante, hay algunas señales de advertencia que no debemos dejar pasar:

  • Cuando configuras un dispositivo nuevo lo normal es guardar tus preferencias y configuraciones. Pues bien, si aprecias cualquier cambio anormal sin que tu hayas hecho nada, podría ser un indicio.
  • Si descubres llamadas o mensajes que no son tuyos (o directamente desconocidos).
  • Cuando un dispositivo está hackeado, lo normal es que consuma una gran cantidad de datos para controlar y «exprimir» su acceso. Este consumo anormalmente elevado también puede ser un aviso.
  • Si el dispositivo sospechoso de haber sido hackeado está emparejado mediante Bluetooth con otro dispositivo que no reconoces.

-¿Cómo protegerte del hackeo de pantalla?

Teniendo en cuenta el potencial dañino del hackeo de pantalla y lo fácil que es que pase desapercibido, es fundamental tomar una serie de medidas y buenas prácticas para minimizar el riesgo de sufrir este ataque.

La primera tiene que ver con los espacios públicos habida cuenta de cómo funciona este ataque: evita que la pantalla quede expuesta y, en general, que el dispositivo quede desatendido y mantenlo fuera de la vista cuando no lo uses. Asimismo, es recomendable no usar fundas metálicas para tu tablet, teléfono o portátil.

Una de las formas más efectivas de combatirlo es contar con un método de desbloqueo seguro. En este sentido, los sistemas biométricos como huellas o reconocimiento facial son más efectivos que un patrón o PIN, más fácil de vulnerar con toques de pantalla.

Habilitar la autenticación de doble factor allá donde puedas es una buena forma de añadir una capa de seguridad extra, ya que requiere que introduzcas un código enviado a tu dispositivo o a tu teléfono además de la contraseña. Es decir, que, aunque tengan tu contraseña, no podrán entrar sin ese segundo código.