2001.com.ve
Cuantos más usuarios adquieren tecnología Smart TV, los cibercriminales encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas. Así lo inidican los analistas de ESET Latinoamérica.
“El hecho de que la mayoría de los televisores inteligentes corran alguna distribución basada en Android implica la conformación de un ambiente donde es más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos de un diverso abanico de fabricantes, facilitando la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores.”, menciona Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica.
Los cibercriminales persiguen un claro objetivo con sus campañas maliciosas: la generación de dinero. Es decir, requieren de información capaz de vender, datos para poder extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar. Los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo.
Dentro del informe desarrollado presentado por ESET, se menciona que las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima son la Ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos. Estas metodologías permiten a los atacantes ganar control del equipo.
“Aunque las vulnerabilidades se parcheen y los usuarios se eduquen para la detección de estafas, muchos televisores continúan encontrándose en espacios vulnerables, donde pueden ser alcanzados físicamente por terceros –por ejemplo, en la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños–. En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades.”, destaca Giusto Bilic.
Los atacante pueden automatizar de varias maneras acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar el ataque en pocos segundos simplemente conectando un dispositivo similar en apariencia a una memoria USB.
Nota de prensa.
2019-03-20
Para mantenerte informado sigue nuestro canal en Telegram https://t.me/Diario2001Online