{"id":2176,"date":"2014-01-30T18:23:11","date_gmt":"2014-01-30T18:23:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2176"},"modified":"2017-11-07T12:29:54","modified_gmt":"2017-11-07T18:29:54","slug":"escucha-chrome","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/escucha-chrome\/2176\/","title":{"rendered":"Escucha, Chrome&#8230;"},"content":{"rendered":"<p>Al parecer, las PCs no s\u00f3lo pueden espiarte por medio de las c\u00e1maras web. \u00a1Est\u00e1n bien equipadas para mantenerte vigilado y de una manera mucho m\u00e1s discreta! S\u00f3lo se necesita que el usuario tenga Google Chrome instalado en su PC y un micr\u00f3fono.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/01\/05212817\/chrome.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2177\" alt=\"chrome\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/01\/05212817\/chrome.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>No es nada sorprendente que los sitios web modernos sean capaces de interactuar con una gran cantidad de perif\u00e9ricos de PC. Si bien es cierto que el usuario primero debe brindar su consentimiento, este tipo de procesos suele ser muy simple e implica s\u00f3lo un click en un bot\u00f3n de Aceptar. Por ejemplo, para poder subir una foto a un perfil de una red social, tan s\u00f3lo se necesita confirmar la solicitud del sitio que aparece en la pantalla. De esta manera se habilita a la c\u00e1mara incorporada a tomar una foto. En el orden de prevenir que el sitio abuse de los derechos cedidos por el usuario, el navegador debe sacar al usuario de la p\u00e1gina web. Pero \u00bfEs posible que los recursos de la p\u00e1gina web contin\u00faen controlando algunas funciones de la PC sin el consentimiento del usuario?<\/p>\n<p>Tal Ater, un desarrollador israel\u00ed de software, prob\u00f3 que existe una gran probabilidad de que esto, en efecto, suceda. La vulnerabilidad que Tel Ater encontr\u00f3 en el c\u00f3digo del popular navegador Google Chrome podr\u00eda ser explotada por los cibercriminales para convertir una PC ordinaria en un medio para espiar al usuario. Lo \u00fanico que los criminales tendr\u00edan que hacer es persuadir a los usuarios de utilizar el servicio web de reconocimiento de voz y de encender el micr\u00f3fono en una sola ocasi\u00f3n. A partir de ese momento, el criminal ser\u00eda capaz de grabar cualquier sonido desde el micr\u00f3fono del usuario, incluso si la p\u00e1gina web estuviera cerrada. Adem\u00e1s, el indicador rojo que parpadea en la barra de tareas del navegador, que sirve para notificarles a los usuarios de que hay una grabaci\u00f3n en curso, se apagar\u00e1, haci\u00e9ndoles creer a los usuarios que la grabaci\u00f3n finaliz\u00f3.<\/p>\n<div class=\"pullquote\">La vulnerabilidad encontrada en el c\u00f3digo del popular navegador Google Chrome podr\u00eda ser explotada por los cibercriminales para convertir una PC ordinaria en un medio para espiar al usuario<\/div>\n<p>Para presentar las pruebas de su descubrimiento, Ater grab\u00f3 un <a href=\"http:\/\/www.youtube.com\/watch?v=s5D578JmHdU\" target=\"_blank\" rel=\"noopener nofollow\">video de 4 minutos<\/a>. All\u00ed Ater muestra una p\u00e1gina web comprometida que utiliza una aplicaci\u00f3n de reconocimiento de voz. En el v\u00eddeo, el usuario que navega en esta p\u00e1gina cierra el navegador, pero la grabaci\u00f3n de sonido contin\u00faa en un segundo plano. La informaci\u00f3n sonora es enviada a los servidores de Google, all\u00ed es convertida en texto y luego retornada al punto de partida, donde finalmente cae en las manos de los criminales.<\/p>\n<p>La mayor\u00eda de los sitios que permiten el uso de micr\u00f3fonos, utilizan conexiones protegidas por http. En esos casos, Google Chrome recuerda autom\u00e1ticamente que en esa p\u00e1gina se autoriz\u00f3 el uso del micr\u00f3fono y no vuelve a preguntarle al usuario si desea o no mantener esa decisi\u00f3n. Adem\u00e1s, la misma vulnerabilidad puede ser modificada para que, con ciertas palabras claves, se active la grabaci\u00f3n autom\u00e1ticamente. \u00a1Una herramienta dise\u00f1ada para espiar a las personas!<\/p>\n<p>Lo curioso es que Google fue notificado de esta vulnerabilidad en septiembre de 2013. Antes de publicar su descubrimiento, Tal Ater contact\u00f3 al gigante de las buscadores online para informarle de este problema. Menos de dos semanas despu\u00e9s, los representantes de la compa\u00f1\u00eda le enviaron a Tal Ater una confirmaci\u00f3n de que el bug hab\u00eda sido arreglado y que el parche ya estaba disponible. Sin embargo, este \u00faltimo nunca fue publicado.<\/p>\n<p>En este punto, tan s\u00f3lo podemos conjeturar por qu\u00e9 los desarrolladores de uno de los navegadores m\u00e1s importantes\u00a0de Internet actuaron de esta manera. Mientras tanto, les recomendamos que se mantengan alertas y que eviten utilizar los servicios de reconocimiento de voz de Google Chrome. Una soluci\u00f3n de \u00faltimo recurso ser\u00eda dejar de utilizar este navegador, junto con todos sus procesos y aplicaciones. De esta forma no se grabar\u00eda nada, ni se enviar\u00eda informaci\u00f3n a los criminales.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al parecer, las PCs no s\u00f3lo pueden espiarte por medio de las c\u00e1maras web. \u00a1Est\u00e1n bien equipadas para mantenerte vigilado y de una manera mucho m\u00e1s discreta! S\u00f3lo se necesita<\/p>\n","protected":false},"author":214,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[226,99,667,736,733,484,61,734,410,735],"class_list":{"0":"post-2176","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-privacy","7":"tag-chrome","8":"tag-cibercriminales","9":"tag-criminales","10":"tag-desarrolladores","11":"tag-espiar","12":"tag-espionaje","13":"tag-google","14":"tag-microfono","15":"tag-vulnerabilidad","16":"tag-youtube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/escucha-chrome\/2176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2176"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2176\/revisions"}],"predecessor-version":[{"id":11943,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2176\/revisions\/11943"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}