Minuto a Minuto

Nacional Marx Arriaga acusa intento de privatizar la educación en la SEP; hace un llamado a “rebelarse”
El director de Materiales Educativos de la SEP, Marx Arriaga, planteó crear los Comités para la Defensa de la Nueva Escuela Mexicana
Internacional Zelenski califica de “muy importante” la reunión que mantendrá con Trump
Volodímir Zelenski, presidente de Ucrania, se reunirá este domingo 28 de diciembre con el mandatario estadounidense Donald Trump
Economía y Finanzas México es el ganador del aumento de aranceles de EE.UU., afirma The Wall Street Journal
The Wall Street Journal afirmó que el ganador por el aumento de aranceles impuestos por el Gobierno de Donald Trump es México
Nacional Alertas Amarilla y Naranja por frío en CDMX para el domingo 28 de diciembre de 2025, ¿cuáles son las alcaldías afectadas?
Autoridades de la CDMX activaron las Alertas Naranja y Amarilla por frío para las primeras horas del domingo 28 de diciembre de 2025
Deportes Raúl Jiménez le da el triunfo al Fulham ante el West Ham
El delantero mexicano Raúl Jiménez volvió a anotar para darle los tres puntos al Fulham ante el West Ham United
Nueva forma en que piratas informáticos roban contraseñas en tu celular
Foto de NeONBRAND para Unsplash

Expertos de la Universidad de Cambridge, Inglaterra, y la Universidad de Linköping, en Suecia, mostraron la forma en que piratas informáticos podrían robar la información de contraseñas de usuarios por medio del micrófono del teléfono celular.

El estudio fue realizado 45 usuarios de tabletas y teléfonos inteligentes Android preparados para grabarlos escribiendo.

Dichos especialistas han mostrado cómo se pueden usar los micrófonos pirateados para descifrar el sonido de la escritura en la pantalla de un teléfono inteligente mediante las teclas presionadas.

Mediante una prueba, su algoritmo podría adivinar correctamente 31 de los 50 pines de inicio de sesión de cuatro dígitos en solo 10 intentos, basándose ​​en las grabaciones hechas a medida que los usuarios escribían en su celular.

Estos ataques comienzan con la descarga accidental de software malintencionado, por lo que los usuarios deben mantenerse seguros utilizando solo aplicaciones confiables.

Dichos expertos recomendaron limitar el acceso del micrófono solo a aquellas aplicaciones que lo necesiten.

¿En qué consistió este estudio?

En este estudio, los expertos introdujeron las grabaciones de audio a una máquina que contenía un algoritmo de aprendizaje creado para intentar hacer coincidir cada vibración con un punto particular en la pantalla del dispositivo móvil, donde los usuarios habían tocado el teclado mientras escribían o ingresaban una contraseña.

Cada toque en la pantalla crea ondas de sonido que viajan a los micrófonos del teléfono a través de la pantalla y el aire.

A medida que las diferentes ondas viajan a diferentes velocidades, el retraso entre los tiempos en que cada onda llega al micrófono (s) puede revelar qué tan lejos ha viajado la onda y, por lo tanto, aproximadamente de dónde proviene la pantalla.

El algoritmo pudo en 10 intentos adivinar correctamente 31 de los 50 códigos PIN de la pantalla de inicio de sesión de cuatro dígitos que había escuchado a los participantes teclear.

Con información de Daily Mail