Los delincuentes hackean cada vez más dispositivos inteligentes en los hogares. Encuentran puntos débiles, adivinan contraseñas, cargan software malicioso y convierten los gadgets en parte de una gran red controlada por hackers. Así lo afirmó el director técnico de la dirección de IoT de MTS, Nikolái Fomín. Señaló que la mayor parte de las botnets se encuentra en Estados Unidos, Taiwán, Vietnam, Brasil, Hong Kong y Turquía.
Los delincuentes acceden a dispositivos inteligentes y generan clics falsos, distorsionando la publicidad y empeorando la calidad de la segmentación y la personalización. Su principal objetivo son las configuraciones de seguridad estándar de fábrica o las versiones de software obsoletas.
Encuentran un punto débil, adivinan la contraseña (la de fábrica o la que usted mismo estableció) o utilizan bugs conocidos. Después del hackeo, los delincuentes cargan software malicioso, convirtiendo el dispositivo en parte de una botnet, una red de dispositivos controlados.
Actualmente, por ejemplo, se ha registrado una alta actividad de nuevas botnets, como Androxgh0st y Raptor Train, que se dirigen a vulnerabilidades en dispositivos de Internet de las Cosas, especialmente cámaras IP.
Los dispositivos infectados comienzan a ejecutar comandos sin el conocimiento del propietario. Por ejemplo, pueden enviar solicitudes a sitios web de publicidad para aumentar el número de clics, o realizar ataques DDoS, sobrecargando los servidores. Al mismo tiempo, el usuario no nota nada, ya que el dispositivo funciona como de costumbre.
Cada propietario de dispositivos IoT puede ser víctima de fraude y perder el control sobre su equipo y sus datos personales.
Al comprar dispositivos inteligentes para el hogar, los usuarios a menudo son negligentes con la configuración del equipo, dejando cuentas predeterminadas y contraseñas estándar de fábrica, y no actualizan el firmware.
El experto aconseja elegir fabricantes confiables. Ellos prueban cuidadosamente sus dispositivos y corrigen errores en el software. También se debe cambiar la contraseña del dispositivo por una compleja, única y actualizar el firmware al menos una vez al año para proteger el dispositivo de vulnerabilidades.
Anteriormente, los hackers encontraron un punto débil en la protección de los enrutadores, que proporcionan acceso a Wi-Fi. Esto permitió espiar redes privadas, interceptar datos personales e información sobre los usuarios.
Leer materiales sobre el tema:
El ataque DDoS más prolongado en 2024 duró más de cuatro días
T-bank implementó el sistema de autenticación nacional Safetech en lugar de las claves de Microsoft
El Banco Central advirtió a los rusos sobre un nuevo tipo de fraude
Se nombró la región rusa con el nivel más alto de delitos informáticos
Fugas de datos en Rusia en 2024: la disponibilidad de información devalúa las bases de datos robadas