Capital México
PUBLICIDAD
Lunes 22 de Abril 2019

Lunes 22 de Abril 2019

UnidadInvestigación
| | |

Televisores inteligentes, nueva puerta de entrada para cibercriminales

STAFF CAPITAL Foto Capital Media
Autor
|
19 de Marzo 2019
|

México, 19 Mar (Notimex).- Cada vez son más comunes los televisores inteligentes o SmartTV en los hogares, con mayores funcionalidades, pero los datos que manejan son cada vez más relevantes y atractivos para el mundo del cibercrimen, de acuerdo con ESET.

Al analizar equipos de este tipo, la compañía de detección de amenazas reportó ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y malware son las técnicas más usadas para ganar el control de estos dispositivos.

“Cuantos más usuarios adquieren esta tecnología, los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas (IoT)”, advirtió en un comunicado.

Según Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica y autora del informe: SMART TV ¿una puerta trasera en nuestro hogar?, la mayoría de los televisores inteligentes que corran con un software basado en Android implica que sea más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos.

Es por ello que, en el diverso abanico de fabricantes, se facilita la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores, argumentó.

El principal objetivo de las campañas maliciosas de los cibercriminales es la generación de dinero, y para ello requieren de información capaz de vender, datos con los cuales se pueda extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar.

Es por ello que los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo, señaló.

El informe desarrollado por ESET menciona las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima y son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos, lo que permiten a los atacantes ganar control del equipo.

Giusto Bilic dijo que aunque las vulnerabilidades se parchen y los usuarios se eduquen para la detección de estafas, muchos equipos de este tipo se encuentran vulnerables, donde son alcanzados físicamente por terceros, por ejemplo, la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños.

“En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades”, señaló.

Los atacantes pueden automatizar diversas acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar un ataque en pocos segundos, simplemente conectando un dispositivo similar en apariencia a una memoria USB, señaló.

NTX/CSH/RMN

Encuentra más notas sobre

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD

Más notas

Jonrón de Hernández da triunfo a los Dodgers [Leer más]

Mueller parece no creer descalificaciones de Trump a prensa [Leer más]

Pedro Caixinha fue intervenido de forma exitosa de hernia ab [Leer más]

La Sonora Santanera pone a bailar a Zacatecas [Leer más]

Recomendados