Tu Smart TV puede poner en riesgo tu información personal

Las televisiones inteligentes guardan mucha información personal que es buscada por hackers.

Tu Smart TV puede poner en riesgo tu seguridad. (Shutterstock)
Notimex
Ciudad de México /

Las Smart TV o televisiones inteligentes son cada vez más comunes en los hogares por todas las funcionalidades que incluyen, sin embargo, los datos e información personal que manejan son cada vez más relevantes y atractivos para los hackers poniendo en riesgo tu seguridad, de acuerdo con la compañía de ciberseguridad ESET.

Al analizar varias Smart TVs, la compañía de detección de amenazas reportó ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y virus son las técnicas más usadas por los hackers para ganar el control de estos dispositivos inteligentes.

"Cuantos más usuarios adquieren esta tecnología, los hackers encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas (IoT)", advirtió la compañía en un comunicado.

Según Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica y autora del informe: SMART TV ¿una puerta trasera en nuestro hogar?, la mayoría de las televisiones inteligentes que corran con un software basado en Android implica que sea más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos.

Es por ello que, en el diverso abanico de fabricantes, se facilita la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores, argumentó.

El principal objetivo de las campañas maliciosas de los hackers es la generación de dinero, y para ello requieren de información capaz de vender, datos con los cuales se pueda extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar.

Es por ello que las Smart TVs cuentan con todas estas características, lo que los vuelve un blanco atractivo, señaló.

El informe menciona las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima y son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos, lo que permiten a los atacantes ganar control del equipo.

Giusto Bilic dijo que aunque las vulnerabilidades se parchen y los usuarios se eduquen para la detección de estafas, muchos equipos de este tipo se encuentran expuestos, donde son alcanzados físicamente por terceros, por ejemplo, la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños.

“En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades”, señaló.

Los atacantes pueden automatizar diversas acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar un ciberataque en pocos segundos, simplemente conectando un dispositivo similar en apariencia a una memoria USB, señaló.


RL

LAS MÁS VISTAS