Retrospectiva 2019 - La invasión de las cosas conectadas

El tercer episodio de la serie Retrospectiva 2019, nos habla de los ataques digitales en nuestro hogar a través de dispositivos IoT

Continuando con nuestra serie Retrospectiva 2019 , ahora es el momento de mirar los ataques digitales a la seguridad y la privacidad en nuestro propio hogar a través de los dispositivos inteligentes conectados, el Internet de las cosas (IoT).

La invasión de las cosas conectadas.

1. La tecnología "ayuda" a un niño de 6 años a "engañar" a su madre.

Boy_CheatingMamá atrapa a su hijo hablando con Alexa, la asistente de voz de Amazon, y pidiéndole que haga su tarea de matemáticas. La inteligencia artificial tomó diez en la prueba, pero a la madre le preocupaba que su hijo no aprendiera y se volviera dependiente de la máquina en el futuro.

El pequeño Jariel preguntó "Alexa, que es 5 menos 3". El dispositivo respondió "5 menos 3 es 2". Mamá estaba filmando todo con su teléfono celular y "pregunta qué está haciendo" con un simple grito: "¿Chico?"

El video (sitio en inglés) se volvió viral en Twitter (8,5 millones) y muchos comentarios elogiaron la inteligencia del niño usando la tecnología. La madre tomó el dispositivo fuera de su alcance, al menos mientras estudiaba.

En otro caso, en Carolina del Norte, Mary Beth Foster dijo que las primeras palabras de su hijo fueron "OK, Google". Y los loros que han aprendido a pedir un helado (sitio en inglés) a Alexa.

2. Los dispositivos IoT se encuentran entre los más vulnerables

En el Mobile World Congress (MWC) en Barcelona, ​​el principal evento de tecnología móvil del mundo, un estudio anónimo realizado por Avast en 16 millones de hogares en todo el mundo mostró que los dispositivos loT son los más vulnerables a sufrir ataques.

La solución a estos ataques radica en la seguridad del enrutador y la red doméstica, reemplazando las contraseñas predeterminadas por otras más seguras y escaneando su red en busca de vulnerabilidades .

3. Tu SmartTv está siendo pirateado

Un hacker conocido como Giraffe irrumpió en más de 5,000 SmartTV y anunció el canal de YouTube de PewDiePie. Para 2018, ya había secuestrado impresoras (¡es cierto!) Para imprimir publicidad de suscripción en el canal sueco de Felix Kjellberg.

Esta vez el ataque fue inocente , pero muestra la vulnerabilidad de los enrutadores y dispositivos conectados que el buscador Shodan (sitio en inglés) puede encontrar fácilmente y convertido en una red zombie.

4. Scooters eléctricos pirateados

 

 

El video muestra una falla de seguridad que le permite ingresar a los scooters a través de Bluetooth, controlar la velocidad e incluso bloquearla en el medio de la calle. Xiaomi dijo que no podía solucionar la falla (en el modelo M365) porque la fabricación del scooter se subcontrató. Los investigadores informaron que otros modelos y marcas pueden contener el mismo defecto.

Unos meses más tarde, 8 modelos diferentes de la compañía Lime fueron pirateados , pero solo para cambiar los archivos de audio del equipo por frases de lenguaje inapropiado y contenido sexual. La mayoría de los mensajes son difíciles de entender:

Los delitos digitales relacionados van desde colocar un código QR falso y acelerar los scooters hasta el máximo de estafas para usar scooters de forma gratuita.

Un estudio mostró que 20 personas se lesionan por fracturas y hemorragias cada 100,000 viajes. La mitad de las víctimas sufrieron heridas en la cabeza, de las cuales el 15% fueron severamente golpeadas en el cerebro. Accidentes fatales ya han ocurrido.

Los expertos en seguridad sugieren una auditoría independiente de las compañías de scooters eléctricos y una mejor capacitación de los usuarios, ya que el 60% de los accidentes ocurren en el primer viaje, más el uso de un casco.

5. Enrutadores y repetidores Wi-Fi bajo ataque

El  sitio TechCrunch (sitio en inglés) reveló que cientos de routers TP-Link tienen, desde 2017, un defecto que permite a los ciberdelincuentes controlar de forma remota. Actualiza el firmware (software) desde el sitio web del fabricante e inmediatamente cambia la contraseña predeterminada de su enrutador.

Los routers pueden ser secuestrados y se convierten en parte de una red zombi, tales como la red de Mirai (sitio en inglés) que derribó decenas de sitios como Twitter, Spotify, SoundCloud, The Guardian, Netflix, Reddit, CNN y muchos otros. En todo el mundo, nuestros datos nos permiten estimar que 129 a 149,000 enrutadores están en riesgo.

Una de las formas más comunes en que los ciberdelincuentes ganan dinero es mediante la implementación de malware que socava las criptomonedas, como en el caso de los enrutadores MikroTik, o desvía a las víctimas a sitios web falsos ( la función Real Site de Avast Premier lo protege). contra estas estafas de phishing).

Se ha descubierto otra falla de seguridad grave en varios modelos de repetidores TP-Link que pueden permitir la intrusión remota completa de la red Wi-Fi, el acceso a todos los dispositivos y el robo de datos, incluidas las contraseñas. Actualiza inmediatamente el firmware del repetidor siguiendo el tutorial para cada modelo.

Y no solo TP-Links fueron atacados. El Huawei HG532, Realtek RTL81XX y Zyxel P660HN-T1A también tienen agujeros de seguridad que les permiten secuestrar el enrutador y convertirlos en zombies en ataques de denegación de servicio (DDoS) y derrocar servidores de juegos Counter Strike y Team Fortress 2.

6. El adolescente ataca y bloquea dispositivos

Light Leafon , seudónimo de un adolescente iraní de 14 años, usó el nuevo malware Silex para destruir el almacenamiento de dispositivos inteligentes y bloquearlo por completo y puede haber destruido de manera permanente o temporal más de diez millones de dispositivos IoT.

El adolescente usa las credenciales predeterminadas (nombre de usuario y contraseña) para ingresar a los dispositivos, por lo que los expertos siempre recomiendan cambiar la contraseña predeterminada por una más segura .

7. Los rusos invaden redes a través de impresoras y dispositivos IoT

Microsoft encontró que los mismos grupos de ciberdelincuentes rusos, Fancy oso y APT28 - están utilizando teléfonos VoIP (Voz sobre IP), las impresoras conectadas a la Internet y otros dispositivos inteligentes (usando contraseñas por defecto o no se han actualizado) para entrar en las redes. Los mismos grupos fueron acusados ​​de irrumpir en el Comité del Partido Demócrata de EE. UU. En 2016 y los ataques de ransomware NotPetya contra Ucrania en 2017.

8. Falla de seguridad en asistentes de voz

Un agujero de seguridad le permite convertir a los Asistentes de voz en una herramienta para estafas de phishing o espionaje. Las aplicaciones de terceros utilizan un truco para seguir escuchándote todo el tiempo. Después de dar mensajes de error falsos, se induce al usuario a corregir el problema ingresando sus contraseñas.

SmartpiesExtrema precaución al instalar aplicaciones de terceros en asistentes de voz. Foto: SRLabs

9. La amenaza de los cargadores USB públicos

Usb_condomLos expertos continúan desaconsejando el uso de estaciones de carga USB en lugares públicos, ya que pueden distribuir malware (incluidos dispositivos iOS), robar contraseñas y registros e incluso registrar lo que sucede en la pantalla del dispositivo. Sugieren usar enchufes eléctricos, no usar cables y adaptadores de terceros, o usar aisladores USB.

¿Cuáles son los consejos para mejorar la seguridad de los dispositivos y enrutadores IoT?

  • Intenta comprar solo dispositivos que todavía estén recibiendo actualizaciones de seguridad.
  • Actualiza el firmware (software) de tu equipo en los sitios web de los fabricantes.
  • Habilita el firewall y deshabilita el acceso remoto al enrutador
  • Cambia siempre cualquier contraseña predeterminada de fábrica por una más segura
  • Desactivar la función WPS (Easy Connect)
  • Desactiva la función Universal Plug & Play (que facilita agregar dispositivos a la red pero es la puerta de entrada a las intrusiones)
  • Escanea ru red con Avast Wi-Fi Checker

Siguiente episodio de la serie:

  •  Retrospectiva 2019 - El avance de la ciberseguridad

Avast es un líder mundial en seguridad cibernética, que protege a cientos de millones de usuarios en todo el mundo. Obtenga más información sobre los productos que protegen su vida digital en nuestro sitio y obtenga las últimas noticias sobre cómo vencer las amenazas cibernéticas a través de nuestro Blog , Facebook o Twitter

--> -->