{"id":2337,"date":"2014-01-30T08:27:48","date_gmt":"2014-01-30T08:27:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2337"},"modified":"2017-09-21T17:11:34","modified_gmt":"2017-09-21T15:11:34","slug":"chrome-a-la-escucha","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/chrome-a-la-escucha\/2337\/","title":{"rendered":"Chrome, a la escucha\u2026"},"content":{"rendered":"<p>No solo nos pueden espiar utilizando las c\u00e1maras integradas en nuestros ordenadores, \u00a0sino tambi\u00e9n a trav\u00e9s de los micr\u00f3fonos. \u00a1Y de una manera muy discreta! Aparentemente, solo se necesita el navegador Google Chrome y un micr\u00f3fono.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225033\/chrome.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2338\" alt=\"chrome espia\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/03\/05225033\/chrome.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Cualquier p\u00e1gina web puede interactuar con los diferentes dispositivos que integran el PC. Naturalmente, el usuario tiene que dar su consentimiento, pero en la mayor\u00eda de los casos se trata de una operaci\u00f3n sencilla, con un simple clic en el bot\u00f3n \u201cAceptar\u201d es suficiente. Por ejemplo, para subir una imagen en el perfil de una red social, solo hace falta confirmar la operaci\u00f3n y activar la webcam para sacar una foto. Pero \u00bfes posible que la p\u00e1gina web en cuesti\u00f3n siga controlando algunas funciones del equipo sin que el usuario lo sepa?<\/p>\n<p>Tal Ater, un desarrollador de software israel\u00ed, ha demostrado que esto es posible. La entidad ha descubierto una vulnerabilidad en el c\u00f3digo del navegador Google Chrome la cual, si la explotase un cibercriminal, podr\u00eda transformar el PC en la herramienta perfecta para espiar al usuario. Solo ser\u00eda necesario que la v\u00edctima utilizase una herramienta de reconocimiento vocal y encendiese el micr\u00f3fono una sola vez. A partir de ese momento, el cibercriminal podr\u00eda grabar el sonido a trav\u00e9s del micr\u00f3fono, incluso con la p\u00e1gina web cerrada. Adem\u00e1s, \u00a0el indicador rojo de grabaci\u00f3n se apagar\u00eda para enga\u00f1ar al usuario y hacerle creer que ha finalizado la operaci\u00f3n.<\/p>\n<div class=\"pullquote\">Se ha descubierto una vulnerabilidad en el c\u00f3digo del navegador Google Chrome la cual, si la explotase un cibercriminal, podr\u00eda transformar el PC en la herramienta perfecta para espiar al usuario.<\/div>\n<p>Para demostrar su descubrimiento, Ater grab\u00f3 un v\u00eddeo de 4 minutos (<a href=\"http:\/\/www.youtube.com\/watch?v=s5D578JmHdU\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/www.youtube.com\/watch?v=s5D578JmHdU<\/a>), donde el usuario abre una p\u00e1gina web ya comprometida que ofrece herramientas para convertir la voz en texto. Despu\u00e9s de haber cerrado la p\u00e1gina, el navegador sigue grabando el sonido del ambiente. Posteriormente, se env\u00edan los datos a los servidores de Google, se convierten en texto y llegan directamente a las manos de los cibercriminales.<\/p>\n<p>Sin embargo, existe otro detalle que empeora la situaci\u00f3n a\u00fan m\u00e1s: la mayor\u00eda de estas p\u00e1ginas web de reconocimiento vocal utilizan la conexi\u00f3n protegida https. As\u00ed, el navegador guarda el consentimiento del usuario y \u00a0no vuelve a preguntar al usuario si quiere activar el micr\u00f3fono. Adem\u00e1s, la vulnerabilidad que hemos mencionado puede ser modificada para que la herramienta empiece a grabar autom\u00e1ticamente cuando se utilizan algunas palabras espec\u00edficas. \u00a1Un arma perfecta para espiar!<\/p>\n<p>Lo m\u00e1s curioso de todo es que Google conoce esta vulnerabilidad desde el pasado mes de septiembre. Antes de publicar su descubrimiento, Tal Ader contact\u00f3 con el gigante de b\u00fasquedas para informarle al respecto. En menos de dos semanas, los representantes de la compa\u00f1\u00eda le confirmaron que la vulnerabilidad hab\u00eda sido resuelta y que el parche estaba listo. Despu\u00e9s de cuatro meses, todav\u00eda no se ha lanzado el parche.<\/p>\n<p>No sabemos por qu\u00e9 los desarrolladores de uno de los navegadores m\u00e1s importantes se han comportado de esta manera tan extra\u00f1a. De todas formas, os aconsejamos prestar mucha atenci\u00f3n a estas vulnerabilidades o incluso \u00a0no utilizar las herramientas de reconocimiento vocal con Google Chrome. Como \u00faltimo recurso, pod\u00e9is desinstalar el navegador, as\u00ed como sus marcadores y extensiones, para que no se pueda grabar ning\u00fan sonido, evitando de este modo que los datos lleguen a las manos de los cibercriminales.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No solo nos pueden espiar utilizando las c\u00e1maras integradas en nuestros ordenadores,  sino tambi\u00e9n a trav\u00e9s de los micr\u00f3fonos. \u00a1Y de una manera muy discreta! Aparentemente, solo se necesita el navegador Google Chrome y un micr\u00f3fono.<\/p>\n","protected":false},"author":214,"featured_media":2338,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[13,650,16,338],"class_list":{"0":"post-2337","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chrome","9":"tag-espionaje","10":"tag-google","11":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chrome-a-la-escucha\/2337\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2337"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2337\/revisions"}],"predecessor-version":[{"id":12083,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2337\/revisions\/12083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2338"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}