5 formas en que los piratas informáticos evitan los escáneres de huellas dactilares (cómo protegerse)

5 formas en que los piratas informáticos evitan los escáneres de huellas dactilares (cómo protegerse)

Los escáneres de huellas dactilares son una buena línea de defensa contra los piratas informáticos, pero de ninguna manera son impenetrables. En respuesta al aumento de dispositivos que admiten escáneres de huellas dactilares, los piratas informáticos están mejorando sus técnicas para descifrarlos.





Aquí hay algunas formas en que los piratas informáticos pueden ingresar a un escáner de huellas dactilares.





1. Uso de Masterprints para romper la seguridad de las huellas dactilares

Así como las cerraduras físicas tienen llaves maestras que pueden desbloquear cualquier cosa, los escáneres de huellas dactilares tienen lo que se llama 'huellas maestras'. Estas son huellas dactilares hechas a medida que contienen todas las características estándar que se encuentran en los dedos de todos.





Los piratas informáticos pueden utilizar masterprints para acceder a dispositivos que utilizan técnicas de escaneado deficientes. Si bien los escáneres adecuados identificarán y negarán una huella maestra, es posible que un escáner menos potente que se encuentre en un teléfono inteligente no sea tan riguroso con sus comprobaciones. Como tal, una huella maestra es una forma efectiva para que un pirata informático acceda a dispositivos que no están atentos a sus escaneos.

Cómo evitar un ataque de Masterprint

La mejor manera de evitar este tipo de ataque es utilizar un escáner de huellas dactilares que no escatima en el escaneo. Masterprints explota los escáneres que solo realizan un escaneo 'lo suficientemente bueno' sin mirar los detalles finos.



Relacionado: Los mejores escáneres de huellas dactilares USB para PC y portátiles

Antes de depositar su confianza en un escáner de huellas digitales, investigue un poco al respecto. Idealmente, está buscando una estadística de tasa de aceptación falsa (FAR). El porcentaje FAR es la posibilidad de que una huella dactilar no aprobada obtenga acceso a un sistema. Cuanto menor sea este porcentaje, mayor será la probabilidad de que su escáner rechace una impresión maestra.





2. Recolección de imágenes no seguras del escáner

Crédito de la imagen: tarik_vision / DepositPhotos

Si un pirata informático se apodera de la imagen de su huella digital, tendrá la clave para acceder a sus escáneres. Las personas pueden cambiar una contraseña, pero una huella dactilar es la misma de por vida. Esta permanencia los convierte en una herramienta valiosa para los piratas informáticos que quieren pasar un escáner de huellas dactilares.





Relacionado: Contraseña vs. PIN vs.Huella digital: la mejor manera de bloquear su teléfono Android

A menos que sea muy famoso o influyente, es poco probable que un pirata informático desempolva todo lo que toca para obtener sus impresiones. Es más probable que un pirata informático apunte a sus dispositivos o escáneres con la esperanza de que contenga sus datos de huellas digitales sin procesar.

Para que un escáner lo identifique, necesita una imagen base de su huella digital. Durante la configuración, le proporciona una impresión al escáner y éste guarda una imagen en su memoria. Luego recupera esta imagen cada vez que usa el escáner, para asegurarse de que el dedo escaneado sea el mismo que proporcionó durante la configuración.

Desafortunadamente, algunos dispositivos o escáneres guardan esta imagen sin cifrarla. Si un pirata informático obtiene acceso al almacenamiento, puede tomar la foto y recopilar los detalles de sus huellas digitales con facilidad.

Cómo evitar que le 'roben' sus huellas dactilares

Evitar este tipo de ataque requiere considerar la seguridad del dispositivo que está utilizando. Un escáner de huellas dactilares bien hecho debería cifrar el archivo de imagen para evitar que miradas indiscretas obtengan sus datos biométricos.

Vuelva a verificar su escáner de huellas dactilares para ver si está almacenando sus imágenes de huellas dactilares correctamente. Si descubre que su dispositivo no está guardando la imagen de su huella digital de manera segura, debe dejar de usarlo de inmediato. También debe buscar borrar el archivo de imagen para que los piratas informáticos no puedan copiarlo por sí mismos.

diferencia entre el escritorio y el servidor de ubuntu

3. Uso de huellas dactilares falsificadas para romper la seguridad

Si el pirata informático no puede obtener una imagen no segura, puede optar por crear una huella digital en su lugar. Este truco implica obtener las impresiones del objetivo y recrearlas para evitar el escáner.

Probablemente no verá a los piratas informáticos persiguiendo a miembros del público con este método, pero vale la pena tenerlo en cuenta si se encuentra en una posición administrativa o gubernamental. Hace unos pocos años, El guardián informó sobre cómo un pirata informático logró recrear una huella digital del ministro de defensa alemán.

Hay una variedad de formas en que un pirata informático puede convertir una huella digital recolectada en una recreación física. Pueden crear una réplica de cera o madera de una mano, o pueden imprimirla en papel especial y tinta conductora plateada y usarla en el escáner.

Cómo evitar que le 'roben' sus huellas dactilares

Desafortunadamente, este es un ataque que no puedes evitar directamente. Si un pirata informático tiene la intención de violar su escáner de huellas dactilares y se las arregla para apoderarse de su huella dactilar, no hay nada que pueda hacer para evitar que cree un modelo de ella.

La clave para derrotar este ataque es detener la adquisición de huellas digitales en primer lugar. No recomendamos que empiece a usar guantes todo el tiempo como un criminal, pero es bueno estar al tanto de la posibilidad de que los detalles de sus huellas dactilares se filtren a la vista del público. Recientemente hemos visto muchas filtraciones de bases de datos de información confidencial, por lo que vale la pena considerarlo.

Asegúrese de proporcionar los datos de sus huellas digitales solo a dispositivos y servicios de confianza. Si un servicio menos que estelar sufre una violación de la base de datos y no han cifrado sus imágenes de huellas digitales, esto permitiría a los piratas informáticos asociar su nombre con su huella digital y comprometer sus escáneres.

4. Aprovechar las vulnerabilidades del software para superar el escaneo

Algunos administradores de contraseñas utilizan un escaneo de huellas digitales para identificar al usuario. Si bien esto es útil para proteger sus contraseñas, su efectividad depende de qué tan seguro sea el software de administración de contraseñas. Si el programa tiene una seguridad ineficaz contra los ataques, los piratas informáticos pueden explotarlo para sortear el escaneo de huellas dactilares.

Este problema es similar a un aeropuerto que mejora su seguridad. Pueden colocar detectores de metales, guardias y CCTV en todo el frente del aeropuerto. Sin embargo, si hay una puerta trasera olvidada donde la gente puede colarse, ¡toda esa seguridad adicional sería en vano!

Cómo evitar que los piratas informáticos esquiven el análisis

Por lo general, la mejor manera de evitar este tipo de ataque es comprar productos populares y bien recibidos. A pesar de esto, los nombres familiares contienen tantos datos que se convierten en grandes objetivos y también sufren ataques.

Como tal, incluso si solo está utilizando hardware fabricado por marcas de renombre, es crucial mantener actualizado su software de seguridad para solucionar cualquier problema que se encuentre posteriormente.

5. Reutilización de huellas dactilares residuales que dejas atrás

un teléfono inteligente con una huella digital en la pantalla, concepto de privacidad y seguridad (render 3d)

A veces, un pirata informático no necesita realizar ninguna técnica avanzada para obtener sus huellas digitales. A veces, utilizan los restos de un escaneo de huellas dactilares anterior para superar las medidas de seguridad.

Dejas tus huellas digitales en los objetos a medida que los usas, y tu escáner de huellas digitales no es una excepción. Es casi seguro que cualquier impresión obtenida de un escáner sea la misma que la desbloquea. Es como olvidar la llave en la cerradura después de haber abierto una puerta.

Incluso entonces, es posible que un pirata informático no necesite copiar las impresiones del escáner. Los teléfonos inteligentes detectan huellas dactilares al emitir luz en el dedo y luego registran cómo la luz rebota en los sensores. Threatpost informó sobre cómo los piratas informáticos pueden engañar a este método de escaneo para que acepte una huella digital residual.

El investigador Yang Yu engañó a un escáner de huellas dactilares de un teléfono inteligente para que aceptara un escaneo de huellas dactilares de residuos colocando una superficie reflectante opaca sobre el escáner. La superficie reflectante engañó al escáner haciéndole creer que la huella sobrante era un dedo real y le dio acceso.

Cómo evitar dejar huellas digitales

Este es simple: ¡limpie sus escáneres de huellas digitales! Naturalmente, un escáner tiene sus huellas dactilares por todas partes, por lo que es crucial mantenerlo limpio de sus huellas. Si lo hace, evitará que los piratas informáticos utilicen su escáner en su contra.

Mantenga sus credenciales seguras

Si bien los escáneres de huellas digitales son una herramienta útil, ¡están lejos de ser impenetrables! Si usa un escáner de huellas digitales, asegúrese de realizar prácticas seguras con él. Su huella digital es la clave de todos los escáneres que utiliza, así que tenga mucho cuidado con sus datos biométricos.

¿Quieres saber cuando alguien intenta acceder a tu teléfono Android? Si es así, existen aplicaciones que le permiten saber cuando alguien intenta ingresar a su dispositivo.

Crédito de la imagen: AndreyPopov / Depositphotos

Cuota Cuota Pío Correo electrónico Las 3 mejores aplicaciones de Android para atrapar a alguien que desbloquea su teléfono

Estas aplicaciones de Android toman una foto cuando alguien intenta desbloquear su teléfono, lo que lo ayuda a atrapar a los fisgones.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad del teléfono inteligente
  • Huellas dactilares
  • Consejos de seguridad
Sobre el Autor Simon Batt(693 Artículos publicados)

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.

Más de Simon Batt

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse