Descubren cómo hackear llamadas móviles analizando las vibraciones del teléfono
Investigadores de la Universidad Estatal de Pensilvania lograron interceptar conversaciones telefónicas al registrar las vibraciones que emite un móvil durante una llamada, usando un radar de ondas y un modelo de IA para analizar
La privacidad en las comunicaciones móviles enfrenta nuevos desafíos, un grupo de investigadores de la Universidad Estatal de Pensilvania ha demostrado una técnica innovadora para espiar conversaciones analizando las vibraciones que emite el propio dispositivo durante una llamada.
Este hallazgo presentado en la conferencia de ciberseguridad ACM WiSec 2025, reveló una modalidad de ataque capaz de vulnerar la privacidad incluso sin acceso físico al teléfono.
Cómo hackearon el teléfono con microvibraciones
Al mantener una llamada telefónica, cualquier móvil emite vibraciones mínimas generadas por el altavoz. Aunque imperceptibles para el usuario, estas microvibraciones pueden ser captadas por radares de ondas milimétricas ubicados a corta distancia.
En su experimento, los investigadores situaron un sensor de este tipo a solo unos metros del teléfono y registraron las vibraciones provocadas por la conversación.
Para analizar los datos recolectados, recurrieron a la inteligencia artificial. Utilizaron una versión modificada de Whisper, un modelo de lenguaje de código abierto especializado en reconocimiento de voz. El software logró transformar las vibraciones en fragmentos de texto con una precisión del 60 por ciento, porcentaje que, aunque aún bajo, resulta preocupante por el potencial de mejora.
Los responsables del proyecto indican que esta exactitud podría aumentarse incorporando información contextual o correcciones manuales si se conoce el contenido general de la charla.
Un nuevo riesgo para la privacidad
“Así como los lectores de labios interpretan palabras a partir de señales limitadas, nuestro modelo permite descifrar partes de una conversación telefónica a distancia”, explicó Suryoday Basak, uno de los autores del trabajo. El equipo remarcó que el objetivo es anticipar y mitigar riesgos a la privacidad antes de que estos ataques sean adoptados por ciberdelincuentes.
La dinámica descrita representa una evolución en las ciberamenazas, al evidenciar que ni siquiera evitar llamadas en altavoz o cifrados convencionales garantiza la protección absoluta de la información.
Señales para saber si mi teléfono fue hackeado
Además del método experimental presentado, expertos en seguridad digital advierten sobre síntomas que pueden indicar que un móvil ha sido atacado. Según NordVPN, la aparición de aplicaciones desconocidas, íconos nuevos que el usuario no instaló o cambios en la configuración pueden ser una señal de alerta.
El bajo rendimiento del dispositivo, como la descarga rápida de la batería o una mayor lentitud sin explicación aparente, también puede ser indicativo de malware ejecutándose en segundo plano.
Un consumo inusual de datos móviles, junto con una llegada masiva de publicidad no deseada, banners y ventanas emergentes, suele señalar que algún software malicioso ha tomado el control del sistema. Si además las aplicaciones empiezan a cerrarse por sí solas, dejan de responder o se activan sin intervención, el dispositivo podría estar comprometido.
Pasos para protegerse contra hackeos y espionaje
La protección de la información personal comienza con evitar la descarga de aplicaciones desde fuentes no confiables. Instalar solo desde Play Store o App Store es vital, ya que estas plataformas aplican filtros de seguridad que dificultan la llegada de software malicioso.
Revisar los permisos concedidos a cada app ayuda a bloquear intentos de acceso indebido a funciones sensibles, como el micrófono o la cámara.
Conviene mantener siempre actualizado el sistema operativo, ya que los parches corrigen vulnerabilidades a menudo aprovechadas por los atacantes. Otro punto fundamental es desconfiar de enlaces sospechosos en mensajes, correos electrónicos o redes sociales, ya que suelen ser la puerta de entrada de ataques de phishing.
La recomendación de activar la verificación en dos pasos protege el acceso a cuentas importantes, así como el uso de contraseñas robustas y únicas para cada servicio. Evitar redes WiFi públicas sin protección adicional o sin el resguardo de una VPN es clave para dificultar la interceptación de datos privados.
Si se detectan aplicaciones extrañas, consumo inesperadamente alto de datos, lentitud o cierres imprevistos de aplicaciones, se recomienda realizar un escaneo con una aplicación de seguridad reconocida o, en casos graves, restablecer el dispositivo a valores de fábrica. Estas acciones ayudan a eliminar agentes maliciosos ocultos y recuperar el control sobre el móvil.
El avance presentado por la Universidad Estatal de Pensilvania revela la importancia de la investigación en ciberseguridad y la necesidad de tomar hábitos preventivos sólidos. Aunque el ataque basado en vibraciones aún no tiene alcance masivo, anticipar las amenazas es la mejor defensa frente a un entorno digital en constante transformación.
Fuente: infobae.com