Nueva puerta de entrada para cibercriminales

    Cada vez son más comunes los televisores inteligentes o SmartTV en los hogares, con mayores funcionalidades, pero los datos que manejan son cada vez más relevantes y atractivos para el mundo del cibercrimen, de acuerdo con ESET. Al analizar equipos de este tipo, la compañía de detección de amenazas reportó ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y malware son las técnicas más usadas para ganar el control de estos dispositivos Cuantos más usuarios adquieren esta tecnología, los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas (IoT), advirtió en un comunicado. Según Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica y autora del informe: SMART TV ¿una puerta trasera en nuestro hogar?, la mayoría de los televisores inteligentes que corran con un software basado en Android implica que sea más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos.

    Es por ello que, en el diverso abanico de fabricantes, se facilita la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores, argumentó. El principal objetivo de las campañas maliciosas de los cibercriminales es la generación de dinero, y para ello requieren de información capaz de vender, datos con los cuales se pueda extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar.

    Es por ello que los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo, señaló. El informe desarrollado por ESET menciona las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima y son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos, lo que permiten a los atacantes ganar control del equipo.

    Giusto Bilic dijo que aunque las vulnerabilidades se parchen y los usuarios se eduquen para la detección de estafas, muchos equipos de este tipo se encuentran vulnerables, donde son alcanzados físicamente por terceros, por ejemplo, la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños. En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades, señaló.

    Los atacantes pueden automatizar diversas acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar un ataque en pocos segundos, simplemente conectando un dispositivo similar en apariencia a una memoria USB, señaló.

    fuente;20minutos.com.mx

    Noticias Linux y más

    ¿Cuáles son las diferencias significativas entre MariaDB y MySQL?

    MariaDB versus MySqlMariaDB y MySQL son dos de las bases de datos relacionales más utilizadas en el mundo del software libre. Aunque comparten un origen común, han evolucionado de manera diferente desde que Oracle adquirió MySQL en 2010.

    Leer más...

    ¿Cuáles son las mejores alternativas libres a la Base de Datos Oracle?

    Base de Datos alternativas LibresOracle Database es una de las bases de datos relacionales más utilizadas en el mundo empresarial debido a su rendimiento, escalabilidad y herramientas avanzadas.

    Leer más...

    ¿Quiénes están detrás del mantenimiento del Kernel de Linux?

    Linux TorvaldsEl Kernel de Linux es el corazón de millones de sistemas operativos en todo el mundo, desde servidores y dispositivos empotrados hasta supercomputadoras. Pero, ¿quiénes son los responsables de su desarrollo y mantenimiento? Este artículo explora las personas y organizaciones que hacen posible que Linux siga evolucionando.

    Leer más...

    En el Día de San Valentín, por el amor al Software Libre

    San Valentín para LinuxEl Día de San Valentín es una fecha en la que celebramos el amor y la pasión. Y aunque muchos piensan en flores y chocolates, hay otro amor que merece ser celebrado: el amor por el Software Libre

    Leer más...

    Please publish modules in offcanvas position.