¿Estás pensando en llevar tu computadora al taller de reparación?  Estoy muy asustada

imágenes falsas

Si alguna vez se preocupó por la privacidad de su información confidencial cuando buscaba reparar una computadora o un teléfono, un nuevo estudio sugiere que tiene buenas razones. Encontró que las violaciones de datos ocurrieron al menos el 50 por ciento del tiempo, como era de esperar dado que las clientes femeninas fueron las más afectadas.

Investigadores de la Universidad de Guelph en Ontario, Canadá, recuperaron registros de computadoras portátiles después de que 12 tiendas comerciales las repararan durante la noche. Los registros mostraron que los técnicos de seis de las ubicaciones habían accedido a datos personales y que dos de esas tiendas también copiaron datos en un dispositivo personal. Los dispositivos propiedad de mujeres tenían más probabilidades de ser espiados, y ese espionaje tendía a buscar datos más confidenciales, incluidas imágenes, documentos e información financiera tanto sexualmente reveladores como no sexuales.

impresionado

«Quedamos impresionados con los resultados», dijo Hassan Khan, uno de los investigadores, en una entrevista. De particular preocupación, dijo, fue la copia de datos que ocurrió durante las reparaciones en uno por parte de un cliente masculino y en el otro por una mujer. «Pensamos que solo estaban mirando [the data] máximo.»

El nivel de olfateo en realidad puede haber sido más alto que el registrado en el estudio, que se realizó de octubre a diciembre de 2021. En total, los investigadores llevaron las computadoras portátiles a 16 tiendas en el área metropolitana de Ontario. No se pudieron recuperar los registros en los dispositivos de dos de esas visitas. Dos de las reparaciones se llevaron a cabo in situ y en presencia del cliente, por lo que el técnico no tenía forma de consultar en secreto los datos personales.

En tres casos, se eliminaron Windows Quick Access o archivos a los que se accedió recientemente, en lo que los investigadores sospechan que fue un intento del técnico intruso de cubrir sus huellas. Como se señaló, dos de las visitas dieron como resultado que los registros en los que se basaron los investigadores fueran irrecuperables. En uno, el investigador explicó que instaló un software antivirus y ejecutó una limpieza de disco para «eliminar múltiples virus en el dispositivo». En el otro caso, los investigadores no recibieron ninguna explicación.

Aquí hay un desglose de las seis visitas que llevaron al espionaje:

computer repair privacy violations

Ceci, Stegman, Khan

Las computadoras portátiles eran computadoras portátiles con Windows 10 recién construidas. Todos estaban libres de malware y otros defectos y funcionaban perfectamente, con una excepción: el controlador de audio estaba deshabilitado. Los investigadores eligieron este error porque solo requería una solución simple y económica, era fácil de crear y no requería acceso a los archivos personales de los usuarios.

La mitad de las computadoras portátiles se configuraron para que pareciera que pertenecían a un hombre y la otra mitad a una mujer. Todas las computadoras portátiles se configuraron con cuentas de correo electrónico y juegos y se completaron con el historial de navegación durante varias semanas. Los investigadores adjuntaron documentos, imágenes tanto sexualmente reveladoras como no sexuales, y una billetera de criptomonedas con credenciales.

Los investigadores también configuraron las computadoras portátiles para ejecutar una aplicación de registro personalizada que usaba la utilidad Windows Steps Recorder en segundo plano. La utilidad capturó la pantalla con cada clic del mouse y registró cada tecla presionada por el usuario. Los investigadores también habilitaron la política de auditoría de Windows para registrar el acceso a todos los archivos del dispositivo.

Luego, los investigadores llevaron las computadoras portátiles a dos puntos de venta nacionales, dos regionales y cuatro locales. La mitad de los clientes eran hombres y la otra mitad mujeres.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí