Título original: ¿Cuidado, tu robot aspirador y tu cafetera podrían estar robando tus Bits?
Autor original: Shenchao Techflow
Origen del texto:
Compilado por: Daisy, Mars Finance
Los robots aspiradores y otros dispositivos inteligentes para el hogar son fácilmente vulnerables a los ataques de hackers, que pueden usarlos para registrar tus entradas de contraseña o frases de recuperación. Imagina que un día por la mañana te despiertas y descubres que el robot aspirador ha perdido el control, el refrigerador comienza a exigirte un rescate, y tus fondos de criptomonedas y cuentas bancarias han sido saqueados.
Esto no es la trama de la película de terror "Maximum Overdrive" de Stephen King de 1986, que cuenta la historia de una oleada de asesinatos a manos de máquinas provocada por un cometa errante.
Por el contrario, el riesgo real que podría resultar si un hacker invade tu computadora a través de dispositivos inteligentes en tu hogar. Con el número de dispositivos IoT en todo el mundo se espera que alcance los 18,8 mil millones, y se producen aproximadamente 820,000 ataques IoT al día, la posibilidad de este escenario está aumentando.
"Los dispositivos de Internet de las cosas inseguros (como los enrutadores) pueden convertirse en la puerta de entrada para infiltrarse en la red doméstica", dijo Tao Pan, investigador de la empresa de seguridad blockchain Beosin, en una entrevista.
Hasta 2023, las familias estadounidenses promedio poseen 21 dispositivos conectados, de los cuales un tercio de los consumidores de dispositivos para el hogar inteligente han experimentado una filtración de datos o fraude en los últimos 12 meses.
"Una vez que un hacker ha penetrado, el atacante puede moverse lateralmente para acceder a dispositivos conectados, incluyendo computadoras o teléfonos utilizados para transacciones de criptomonedas, y también puede capturar las credenciales de inicio de sesión entre el dispositivo y el intercambio. Esto es especialmente peligroso para los usuarios que realizan transacciones de criptomonedas a través de API," añadió.
Entonces, ¿qué información pueden robar los hackers de su hogar y qué daños pueden causar?
La revista "Magazine" ha recopilado algunos de los incidentes de hacking más extraños ocurridos en los últimos años, incluyendo un caso en el que un sensor de control de acceso fue hackeado para minar criptomonedas. También hemos recopilado algunos consejos prácticos para proteger los datos y la seguridad de las criptomonedas.
Invasión de la cafetera
En 2019, el investigador Martin Hron de la empresa de ciberseguridad Avast mostró cómo los hackers pueden acceder fácilmente a redes domésticas y sus dispositivos.
Él eligió un objetivo simple: infiltrarse en su cafetera a distancia.
Hron explicó que, al igual que la mayoría de los dispositivos inteligentes, las cafeteras utilizan configuraciones predeterminadas y pueden conectarse a WiFi sin necesidad de una contraseña, lo que facilita la carga de código malicioso en la máquina.
"Muchos dispositivos de IoT se conectan primero a la red doméstica a través de su propia red WiFi, que se utiliza solo para configurar el dispositivo. Idealmente, los consumidores protegerían inmediatamente esa red WiFi con una contraseña," explicó Hron.
"Pero muchos dispositivos no tienen una contraseña configurada para proteger la red WiFi al salir de fábrica, y muchos consumidores tampoco han configurado una contraseña," agregó.
Enlace del video original
"Puedo hacer lo que quiera, porque puedo reemplazar el firmware, es decir, el software de la cafetera. Y puedo reemplazarlo con cualquier cosa que desee. Puedo agregar funciones, eliminar funciones y también puedo romper las medidas de seguridad incorporadas. Así que, puedo hacer lo que quiera," dijo en el video publicado por Avast.
En su presentación, Hron mostró una carta de rescate a través de una cafetera, el dispositivo estaba bloqueado y no se podía usar a menos que se pagara el rescate.
Puedes elegir apagar el dispositivo, pero eso significa que ya no podrás tomar café (Avast/YouTube)
Sin embargo, además de mostrar la carta de rescate, la cafetera también podría ser utilizada para ejecutar operaciones más maliciosas, como encender el calentador para crear un riesgo de incendio, o rociar agua hirviendo para amenazar a la víctima.
Lo más aterrador es que podría convertirse silenciosamente en la entrada a toda la red, permitiendo a los hackers monitorear tu información de cuentas bancarias, correos electrónicos e incluso tus frases de recuperación criptográficas.
Invasión del acuario del casino
Uno de los casos más famosos ocurrió en 2017, cuando hackers invadieron un acuario conectado en el vestíbulo de un casino de Las Vegas y transmitieron 10GB de datos.
El acuario está equipado con sensores para regular la temperatura, alimentar y limpiar, los cuales están conectados a una computadora en la red del casino. Los hackers acceden a otras áreas de la red a través del acuario y envían datos a un servidor remoto en Finlandia.
Un acuario puede verse así (Muhammad Ayan Butt/ Unsplash)
A pesar de que el casino implementó cortafuegos y software antivirus convencionales, el ataque aún tuvo éxito. Afortunadamente, el ataque fue rápidamente identificado y gestionado.
La CEO de la empresa de ciberseguridad Darktrace, Nicole Eagan, dijo a la BBC: "Lo detuvimos de inmediato, no causó ningún daño." También añadió que el creciente número de dispositivos conectados a Internet significa que "es un paraíso para los hackers."
El sensor de puerta también puede minar en secreto.
En 2020, en las oficinas cerradas en todo el mundo debido a la pandemia de COVID-19, la empresa de ciberseguridad Darktrace descubrió un caso de minería de criptomonedas secreta: los hackers utilizaban servidores que controlaban el acceso biométrico de las oficinas para realizar minería ilegal.
La pista de este incidente proviene de que el servidor descargó un archivo ejecutable sospechoso desde una dirección IP externa que no había aparecido anteriormente en la red. Posteriormente, el servidor se conectó varias veces a puntos finales externos relacionados con la minería de la criptomoneda de privacidad Monero.
Este tipo de ataque se conoce como "Cryptojacking". El equipo de inteligencia de amenazas de Microsoft descubrió más casos de este tipo de ataques en 2023, donde los hackers apuntan a sistemas Linux y dispositivos inteligentes conectados a Internet.
La investigación de Microsoft ha encontrado que los atacantes inician ataques mediante el uso de fuerza bruta en dispositivos Linux e IoT conectados a Internet. Una vez que entran en la red, instalan programas de puerta trasera y luego descargan y ejecutan malware de minería de criptomonedas. Esto no solo provoca un aumento en la factura de electricidad, sino que también transfiere todas las ganancias de minería directamente a la billetera del hacker.
Este tipo de casos de secuestro de criptomonedas son cada vez más comunes, y uno de los casos más recientes implica incrustar el código del programa de secuestro de criptomonedas en una página HTML 404 falsificada.
Hackers invaden dispositivos inteligentes: destruyen la red eléctrica
Lo que es aún más aterrador es que los investigadores de seguridad de la Universidad de Princeton han planteado una hipótesis: si los hackers pudieran controlar suficientes dispositivos de alto consumo energético, como 210,000 aires acondicionados, y hacer que todos se encendieran al mismo tiempo, podría resultar en un apagón repentino equivalente a la población de California, que es de aproximadamente 38 millones de personas.
Estos dispositivos deben concentrarse en una parte de la red eléctrica y estar encendidos al mismo tiempo, lo que provoca una sobrecarga de corriente en ciertas líneas eléctricas, dañando o activando los relés de protección en la línea, lo que hace que se cierren. Esto trasladará la carga a las líneas restantes, agravando aún más la presión sobre la red eléctrica y, en última instancia, provocando una reacción en cadena.
Sin embargo, esta situación requiere una programación precisa del tiempo malicioso, ya que la fluctuación de la red es un fenómeno común durante el clima especial (como las olas de calor).
El robot aspirador te está mirando
El año pasado, en varias partes de Estados Unidos, los robots aspiradores comenzaron a activarse por sí mismos. Resulta que los hackers descubrieron una grave vulnerabilidad de seguridad en un robot aspirador Ecovac fabricado en China.
Según informes, los hackers pueden controlar estos dispositivos de forma remota, asustar a las mascotas con ellos, gritar groserías a los usuarios a través del altavoz integrado e incluso espiar el entorno del hogar de los usuarios usando la cámara integrada.
Una imagen de la transmisión en vivo de un robot aspirador Ecovac hackeado (ABC News)
"Un grave problema con los dispositivos de IoT es que muchos fabricantes aún no prestan suficiente atención a los problemas de seguridad", dijo la empresa de ciberseguridad Kaspersky.
Es evidente que, si un hacker tiene acceso a un video en el que introduces tu contraseña o registras tu frase de recuperación, las consecuencias pueden ser catastróficas.
¿Cómo protegerse de los ataques de hackers a dispositivos inteligentes?
Al mirar a tu alrededor, es posible que descubras que casi todos los dispositivos en tu hogar están conectados a Internet: robots aspiradores, marcos digitales, cámaras de timbre. ¿Cómo puedes garantizar la seguridad de tu Bit?
Una opción es adoptar el método del hacker profesional Joe Grand: evitar por completo el uso de cualquier dispositivo inteligente.
"Mi teléfono es el dispositivo más inteligente de la casa, pero aun así, no estoy dispuesto a usar el teléfono, solo para navegar y comunicarme con la familia," le dijo a la revista "Magazine", "¿pero dispositivos inteligentes? Absolutamente imposible."
Hron de Avast indicó que la mejor manera es asegurarse de establecer una contraseña para los dispositivos inteligentes y evitar usar configuraciones predeterminadas.
Otros expertos sugieren usar una red de invitados separada para los dispositivos de IoT, especialmente aquellos que no necesitan compartir la red con computadoras y teléfonos móviles; desconectar cuando los dispositivos no están en uso; y mantener el software actualizado a tiempo.
Además, hay un motor de búsqueda de tarifa en línea que puede ayudar a los usuarios a ver los dispositivos conectados en casa y las posibles vulnerabilidades.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Los electrodomésticos inteligentes se están convirtiendo en la "puerta oscura" para los hackers, ¡tu frase mnemotécnica podría haber sido monitoreada!
Título original: ¿Cuidado, tu robot aspirador y tu cafetera podrían estar robando tus Bits?
Autor original: Shenchao Techflow
Origen del texto:
Compilado por: Daisy, Mars Finance
Los robots aspiradores y otros dispositivos inteligentes para el hogar son fácilmente vulnerables a los ataques de hackers, que pueden usarlos para registrar tus entradas de contraseña o frases de recuperación. Imagina que un día por la mañana te despiertas y descubres que el robot aspirador ha perdido el control, el refrigerador comienza a exigirte un rescate, y tus fondos de criptomonedas y cuentas bancarias han sido saqueados.
Esto no es la trama de la película de terror "Maximum Overdrive" de Stephen King de 1986, que cuenta la historia de una oleada de asesinatos a manos de máquinas provocada por un cometa errante.
Por el contrario, el riesgo real que podría resultar si un hacker invade tu computadora a través de dispositivos inteligentes en tu hogar. Con el número de dispositivos IoT en todo el mundo se espera que alcance los 18,8 mil millones, y se producen aproximadamente 820,000 ataques IoT al día, la posibilidad de este escenario está aumentando.
"Los dispositivos de Internet de las cosas inseguros (como los enrutadores) pueden convertirse en la puerta de entrada para infiltrarse en la red doméstica", dijo Tao Pan, investigador de la empresa de seguridad blockchain Beosin, en una entrevista.
Hasta 2023, las familias estadounidenses promedio poseen 21 dispositivos conectados, de los cuales un tercio de los consumidores de dispositivos para el hogar inteligente han experimentado una filtración de datos o fraude en los últimos 12 meses.
"Una vez que un hacker ha penetrado, el atacante puede moverse lateralmente para acceder a dispositivos conectados, incluyendo computadoras o teléfonos utilizados para transacciones de criptomonedas, y también puede capturar las credenciales de inicio de sesión entre el dispositivo y el intercambio. Esto es especialmente peligroso para los usuarios que realizan transacciones de criptomonedas a través de API," añadió.
Entonces, ¿qué información pueden robar los hackers de su hogar y qué daños pueden causar?
La revista "Magazine" ha recopilado algunos de los incidentes de hacking más extraños ocurridos en los últimos años, incluyendo un caso en el que un sensor de control de acceso fue hackeado para minar criptomonedas. También hemos recopilado algunos consejos prácticos para proteger los datos y la seguridad de las criptomonedas.
Invasión de la cafetera
En 2019, el investigador Martin Hron de la empresa de ciberseguridad Avast mostró cómo los hackers pueden acceder fácilmente a redes domésticas y sus dispositivos.
Él eligió un objetivo simple: infiltrarse en su cafetera a distancia.
Hron explicó que, al igual que la mayoría de los dispositivos inteligentes, las cafeteras utilizan configuraciones predeterminadas y pueden conectarse a WiFi sin necesidad de una contraseña, lo que facilita la carga de código malicioso en la máquina.
"Muchos dispositivos de IoT se conectan primero a la red doméstica a través de su propia red WiFi, que se utiliza solo para configurar el dispositivo. Idealmente, los consumidores protegerían inmediatamente esa red WiFi con una contraseña," explicó Hron.
"Pero muchos dispositivos no tienen una contraseña configurada para proteger la red WiFi al salir de fábrica, y muchos consumidores tampoco han configurado una contraseña," agregó.
Enlace del video original
"Puedo hacer lo que quiera, porque puedo reemplazar el firmware, es decir, el software de la cafetera. Y puedo reemplazarlo con cualquier cosa que desee. Puedo agregar funciones, eliminar funciones y también puedo romper las medidas de seguridad incorporadas. Así que, puedo hacer lo que quiera," dijo en el video publicado por Avast.
En su presentación, Hron mostró una carta de rescate a través de una cafetera, el dispositivo estaba bloqueado y no se podía usar a menos que se pagara el rescate.
Puedes elegir apagar el dispositivo, pero eso significa que ya no podrás tomar café (Avast/YouTube)
Sin embargo, además de mostrar la carta de rescate, la cafetera también podría ser utilizada para ejecutar operaciones más maliciosas, como encender el calentador para crear un riesgo de incendio, o rociar agua hirviendo para amenazar a la víctima.
Lo más aterrador es que podría convertirse silenciosamente en la entrada a toda la red, permitiendo a los hackers monitorear tu información de cuentas bancarias, correos electrónicos e incluso tus frases de recuperación criptográficas.
Invasión del acuario del casino
Uno de los casos más famosos ocurrió en 2017, cuando hackers invadieron un acuario conectado en el vestíbulo de un casino de Las Vegas y transmitieron 10GB de datos.
El acuario está equipado con sensores para regular la temperatura, alimentar y limpiar, los cuales están conectados a una computadora en la red del casino. Los hackers acceden a otras áreas de la red a través del acuario y envían datos a un servidor remoto en Finlandia.
Un acuario puede verse así (Muhammad Ayan Butt/ Unsplash)
A pesar de que el casino implementó cortafuegos y software antivirus convencionales, el ataque aún tuvo éxito. Afortunadamente, el ataque fue rápidamente identificado y gestionado.
La CEO de la empresa de ciberseguridad Darktrace, Nicole Eagan, dijo a la BBC: "Lo detuvimos de inmediato, no causó ningún daño." También añadió que el creciente número de dispositivos conectados a Internet significa que "es un paraíso para los hackers."
El sensor de puerta también puede minar en secreto.
En 2020, en las oficinas cerradas en todo el mundo debido a la pandemia de COVID-19, la empresa de ciberseguridad Darktrace descubrió un caso de minería de criptomonedas secreta: los hackers utilizaban servidores que controlaban el acceso biométrico de las oficinas para realizar minería ilegal.
La pista de este incidente proviene de que el servidor descargó un archivo ejecutable sospechoso desde una dirección IP externa que no había aparecido anteriormente en la red. Posteriormente, el servidor se conectó varias veces a puntos finales externos relacionados con la minería de la criptomoneda de privacidad Monero.
Este tipo de ataque se conoce como "Cryptojacking". El equipo de inteligencia de amenazas de Microsoft descubrió más casos de este tipo de ataques en 2023, donde los hackers apuntan a sistemas Linux y dispositivos inteligentes conectados a Internet.
La investigación de Microsoft ha encontrado que los atacantes inician ataques mediante el uso de fuerza bruta en dispositivos Linux e IoT conectados a Internet. Una vez que entran en la red, instalan programas de puerta trasera y luego descargan y ejecutan malware de minería de criptomonedas. Esto no solo provoca un aumento en la factura de electricidad, sino que también transfiere todas las ganancias de minería directamente a la billetera del hacker.
Este tipo de casos de secuestro de criptomonedas son cada vez más comunes, y uno de los casos más recientes implica incrustar el código del programa de secuestro de criptomonedas en una página HTML 404 falsificada.
Hackers invaden dispositivos inteligentes: destruyen la red eléctrica
Lo que es aún más aterrador es que los investigadores de seguridad de la Universidad de Princeton han planteado una hipótesis: si los hackers pudieran controlar suficientes dispositivos de alto consumo energético, como 210,000 aires acondicionados, y hacer que todos se encendieran al mismo tiempo, podría resultar en un apagón repentino equivalente a la población de California, que es de aproximadamente 38 millones de personas.
Estos dispositivos deben concentrarse en una parte de la red eléctrica y estar encendidos al mismo tiempo, lo que provoca una sobrecarga de corriente en ciertas líneas eléctricas, dañando o activando los relés de protección en la línea, lo que hace que se cierren. Esto trasladará la carga a las líneas restantes, agravando aún más la presión sobre la red eléctrica y, en última instancia, provocando una reacción en cadena.
Sin embargo, esta situación requiere una programación precisa del tiempo malicioso, ya que la fluctuación de la red es un fenómeno común durante el clima especial (como las olas de calor).
El robot aspirador te está mirando
El año pasado, en varias partes de Estados Unidos, los robots aspiradores comenzaron a activarse por sí mismos. Resulta que los hackers descubrieron una grave vulnerabilidad de seguridad en un robot aspirador Ecovac fabricado en China.
Según informes, los hackers pueden controlar estos dispositivos de forma remota, asustar a las mascotas con ellos, gritar groserías a los usuarios a través del altavoz integrado e incluso espiar el entorno del hogar de los usuarios usando la cámara integrada.
Una imagen de la transmisión en vivo de un robot aspirador Ecovac hackeado (ABC News)
"Un grave problema con los dispositivos de IoT es que muchos fabricantes aún no prestan suficiente atención a los problemas de seguridad", dijo la empresa de ciberseguridad Kaspersky.
Es evidente que, si un hacker tiene acceso a un video en el que introduces tu contraseña o registras tu frase de recuperación, las consecuencias pueden ser catastróficas.
¿Cómo protegerse de los ataques de hackers a dispositivos inteligentes?
Al mirar a tu alrededor, es posible que descubras que casi todos los dispositivos en tu hogar están conectados a Internet: robots aspiradores, marcos digitales, cámaras de timbre. ¿Cómo puedes garantizar la seguridad de tu Bit?
Una opción es adoptar el método del hacker profesional Joe Grand: evitar por completo el uso de cualquier dispositivo inteligente.
"Mi teléfono es el dispositivo más inteligente de la casa, pero aun así, no estoy dispuesto a usar el teléfono, solo para navegar y comunicarme con la familia," le dijo a la revista "Magazine", "¿pero dispositivos inteligentes? Absolutamente imposible."
Hron de Avast indicó que la mejor manera es asegurarse de establecer una contraseña para los dispositivos inteligentes y evitar usar configuraciones predeterminadas.
Otros expertos sugieren usar una red de invitados separada para los dispositivos de IoT, especialmente aquellos que no necesitan compartir la red con computadoras y teléfonos móviles; desconectar cuando los dispositivos no están en uso; y mantener el software actualizado a tiempo.
Además, hay un motor de búsqueda de tarifa en línea que puede ayudar a los usuarios a ver los dispositivos conectados en casa y las posibles vulnerabilidades.