Todos somos muy conscientes de cómo nuestras vidas se están volviendo cada vez más digitales.
Usamos más dispositivos portátiles e interconectados. Compramos asistentes inteligentes como Google Home o Alexa. Incluso los juguetes de nuestros hijos ahora pueden controlarse fácilmente con nuestros teléfonos mediante Wi-Fi.
El problema es que los piratas informáticos también pueden controlarlos con la misma facilidad. Y la lista de dispositivos vulnerables incluye muchos más que solo My Friend Cayla, la muñeca inteligente o un hervidor de agua con control remoto.
¿Cómo hackean los hackers teléfonos y otros dispositivos?
Los piratas informáticos siempre están buscando formas de acceder a sus datos.
Por lo general, todo lo que se necesita para comprometer su dispositivo es una aplicación maliciosa. A veces, los ciberdelincuentes pueden necesitar apoderarse de su dispositivo para instalar un software de piratería o también pueden violar su seguridad de forma remota.
Por ejemplo, el registro de teclas implica manipular físicamente un teléfono para descargar una aplicación de spyware capaz de recopilar datos antes del cifrado. Los troyanos, malware que se disfraza como una aplicación estándar, pueden terminar en su dispositivo a través del phishing, ya sabe, cuando los piratas informáticos fingen ser una persona o empresa de confianza para engañarlo para que entregue sus datos privados. Pueden enviar correos electrónicos y mensajes de texto de aspecto oficial, lo que incita a las víctimas desprevenidas a hacer clic en enlaces maliciosos.
Y cuando hablamos de dispositivos IoT (Internet de las cosas), no olvidemos que funcionan en ambos sentidos: envían y reciben datos entre Internet para que pueda acceder a ellos de forma remota. Además, cada dispositivo conectado a Internet tiene una dirección IP, que se puede encontrar fácilmente a través de motores de búsqueda como Shodan. Con una dirección IP, un firewall ausente y suficiente suerte para adivinar la contraseña, los ciberdelincuentes pueden acceder a su dispositivo IoT utilizando la misma puerta de enlace que usted utiliza. Triste pero cierto.
¿Qué dispositivos se pueden hackear?
Cuanto más inteligente se vuelve su hogar, más amenazas de ciberseguridad existen. Por lo tanto, asegúrese de tomar precauciones adicionales con los siguientes dispositivos pirateables. Alerta de spoiler: no creerás que algunos de ellos pueden ponerte en riesgo a ti y a tus datos personales.
1. Televisores inteligentes
Los piratas informáticos pueden acceder de forma remota a su televisor inteligente y usarlo para espiar o mover malware a otros dispositivos conectados. Por lo general, causan molestias leves como encender y apagar el televisor de forma remota, subir el volumen, cambiar de canal o mostrar contenido NSFW.
Pero a veces, esta intromisión lleva a consecuencias más graves, como el uso de servicios de transmisión como Netflix o Hulu para extraer información de pago, espiar a su hogar a través de una cámara de televisión o acceder a otros dispositivos en la red.
2. Frigoríficos inteligentes
Sincronizar su refrigerador inteligente con su calendario de Google hace que la planificación de comidas sea mucho más conveniente. Desafortunadamente, también brinda a los piratas informáticos una ventana para acceder a cualquier información confidencial almacenada en su Gmail o Google Drive.
3. Cafeteras inteligentes
Con solo unos toques en su teléfono, puede comenzar a preparar café antes de levantarse de la cama. El problema es que los piratas informáticos también pueden acceder de forma remota a esta máquina. Incluso podrían iniciar un incendio encendiéndolo mientras no estás en casa.
4. Vigilabebés
Los monitores inteligentes para bebés pueden capturar secuencias de video y audio, monitorear los movimientos y la frecuencia cardíaca de un bebé y activar una alarma si hay una emergencia. Pero si bien estos usos son muy útiles para los nuevos padres, también pueden exponerlo a amenazas de seguridad. Por ejemplo, los piratas informáticos pueden hablar con miembros de la familia utilizando el dispositivo o activar alarmas innecesariamente.
5. Sistemas de seguridad
Solo se necesita una cámara vulnerable para exponer todo su sistema a posibles violaciones de seguridad. Los piratas informáticos pueden usar este punto de acceso para controlar todos los dispositivos conectados a su red. Esto puede exponer su hogar u oficina no solo a la amenaza del robo de datos, sino también a un allanamiento físico.
6. Termostatos
Los sistemas domésticos inteligentes ofrecen la comodidad de controlar la temperatura dentro de su casa mientras está fuera. Esto le permite encender su aire acondicionado mientras conduce de regreso a casa, por lo que es la temperatura perfecta para usted cuando regrese. Sin embargo, los piratas informáticos pueden tomar el control de su termostato y aumentar la temperatura para que pague facturas enormes y no se detendrán hasta que pague un rescate.
7. Altavoces activados por voz
Estamos agregando a la lista de cosas que se pueden piratear con altavoces activados por voz. Los piratas informáticos pueden usarlos para obtener información sobre las próximas citas con el médico y los horarios de viaje fuera de la ciudad. Estos dispositivos incluso pueden proporcionar acceso a su cuenta bancaria y a la información de su tarjeta de crédito.
8. Marcos de fotos
Los marcos de fotos digitales a veces traen más sorpresas que solo recuerdos capturados. También pueden transportar malware que puede transmitirse a la computadora de su hogar. Los piratas informáticos también pueden usar los sensores de luz de un dispositivo pirateado para monitorear las actividades en su hogar.
9. Abridores de puertas de garaje
Los abre-puertas de garaje inteligentes le permiten controlar las funciones de la puerta de forma remota. Lamentablemente, estos dispositivos también hacen posible que los piratas informáticos controlen de forma remota la puerta de su garaje y descubran cuándo se va a trabajar.
11. Enrutadores Wi-Fi domésticos
El acceso no deseado a su enrutador Wi-Fi puede tener graves consecuencias. Dependiendo de cuántos y qué tipos de dispositivos estén conectados, el daño puede variar desde acceder a su cuenta de Google y rastrear sus actividades hasta robar su identidad e irrumpir físicamente en su casa.
12. Coches inteligentes
El mero hecho de conectar su teléfono inteligente a través del puerto USB de su automóvil puede proporcionar a los piratas informáticos una forma de acceder a sus datos. Los usuarios de Android que descargan aplicaciones de fuentes no verificadas corren un riesgo especial. Más allá de comprometer sus datos, los piratas informáticos pueden robar el automóvil real, alterar los sistemas de alerta o incluso evitar que funcione el sistema de frenos de emergencia.
13. Drones
Los drones son muy susceptibles al secuestro. Los piratas informáticos pueden usar un dispositivo o hardware de piratería para tomar el control del dron y robar videos y fotos o el propio dispositivo.
Consejos para evitar la piratería
Puede comenzar registrando oficialmente su dispositivo o inscribiéndose en la lista de correo del fabricante. De esta manera, puede mantenerse actualizado con las últimas actualizaciones de seguridad de la compañía. Además, no olvides:
- Instale cualquier actualización o parche de seguridad tan pronto como se publiquen
- Reemplace las contraseñas predeterminadas proporcionadas por el fabricante por algunas más seguras y únicas
- Descargue aplicaciones solo de las tiendas de aplicaciones oficiales
- Evite hacer clic en enlaces o sitios web no reconocidos
- Configure un código de acceso para su teléfono inteligente
- instalar un cortafuegos
- Instalar un antivirus en dispositivos compatibles
Ninguno de los dispositivos enumerados aquí es intrínsecamente malvado. Son excelentes en lo que hacen, y esperamos que los proveedores encuentren pronto una manera de crear un conjunto común de reglas y estándares de seguridad para protegerlos. Desafortunadamente, esto significa más gastos para ellos, pero a pesar de las múltiples advertencias sobre las vulnerabilidades de ciberseguridad de varios componentes y dispositivos informáticos, muchos de estos proveedores siguen holgazaneando.
En Warriors, nos preocupamos por la ciberseguridad y la protección de su identidad digital. Sabemos cómo mantener seguras sus interacciones en Internet, potenciar su protección en línea y estaremos encantados de responder cualquier pregunta que tenga sobre cómo garantizar la seguridad de su vida digital.