Tecnología | 03/20/2019 09:16:00 a. m. | Notimex
Ciudad de México.- Cada vez son más comunes los televisores inteligentes o SmartTV en los hogares, con mayores funcionalidades, pero los datos que manejan son cada vez más relevantes y atractivos para el mundo del cibercrimen, de acuerdo con ESET.
Al analizar equipos de este tipo, la compañía de detección de amenazas reportó ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y malware son las técnicas más usadas para ganar el control de estos dispositivos.
"Cuantos más usuarios adquieren esta tecnología, los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas (IoT)", advirtió en un comunicado.
Según Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica y autora del informe: SMART TV ¿una puerta trasera en nuestro hogar?, la mayoría de los televisores inteligentes que corran con un software basado en Android implica que sea más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos.
Es por ello que, en el diverso abanico de fabricantes, se facilita la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores, argumentó.
El principal objetivo de las campañas maliciosas de los cibercriminales es la generación de dinero, y para ello requieren de información capaz de vender, datos con los cuales se pueda extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar.
Es por ello que los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo, señaló.
El informe desarrollado por ESET menciona las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima y son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos, lo que permiten a los atacantes ganar control del equipo.
Giusto Bilic dijo que aunque las vulnerabilidades se parchen y los usuarios se eduquen para la detección de estafas, muchos equipos de este tipo se encuentran vulnerables, donde son alcanzados físicamente por terceros, por ejemplo, la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños.
“En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades”, señaló.
Los atacantes pueden automatizar diversas acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar un ataque en pocos segundos, simplemente conectando un dispositivo similar en apariencia a una memoria USB, señaló.