Los informes de los medios sobre piratas informáticos se han disparado en los últimos años. Los ataques dirigidos a sitios web gubernamentales, plataformas de juegos y servicios de transmisión han alterado la vida de millones de personas en todo el mundo.
La mayoría de los ataques informados ocurren en computadoras o teléfonos inteligentes, pero están lejos de ser los únicos dispositivos que los piratas informáticos son capaces de explotar. Todo lo que se conecte a Internet o se comunique de forma inalámbrica tiene algún tipo de riesgo, como …
10. Televisores
La mayoría de los televisores nuevos ya no son simplemente dispositivos que reciben video a través de satélite o cable. En cambio, vienen completamente equipados para conectarse a Internet, lo que les permite acceder a aplicaciones y servicios como Netflix y Hulu.
La investigación de varios expertos en seguridad ha demostrado que los televisores inteligentes son tan vulnerables a los ataques como los teléfonos y las computadoras. Código malicioso puede ser introducido a través de programas como Skype, Twitter y Facebook. Luego pueden usar el televisor incluido como parte de una botnet, o usar cámaras integradas para espiar a las personas.
Otra firma de seguridad detalló cómo un exploit en algunos televisores permitió a los piratas informáticos robar información sensible almacenado en cookies. Para obtener los datos, una persona simplemente tenía que estar dentro del alcance de radio del dispositivo. El exploit incluso permitiría a los piratas informáticos descargar archivos personales.
9. Aseos
Su inodoro es una de las pocas cosas que pensaría que estaría a salvo de los avances tecnológicos: ¿qué tipo de progreso se necesita en el departamento de baño? Bueno, algunas empresas creen que los inodoros eléctricos son el camino del futuro y están comenzando a generalizarse, particularmente en Japón.
Empresa de seguridad de software Trustwave descubrió un problema con inodoros eléctricos en 2013. Muchos de ellos se pueden controlar mediante aplicaciones que se comunican con el inodoro a través de Bluetooth. Pero tienen códigos PIN de Bluetooth codificados, lo que les permite ser controlados por cualquier persona que tenga la aplicación instalada. Esto permitiría a las personas operar una serie de funciones en el inodoro, como descargar constantemente, abrir y cerrar la tapa o incluso activar la función de bidé de chorro de agua para rociar agua a alta presión fuera de la taza.
8. Impresoras
Un numero de investigadores han encontrado una forma de piratear impresoras. Utilizando exploits en cifrado débil ampliamente utilizado, pudieron insertar código malicioso en el firmware del dispositivo y tomar el control de él de manera efectiva. Las vulnerabilidades son posibles porque muchas impresoras nuevas ahora usan Wi-Fi para que las personas puedan imprimir sus documentos de forma inalámbrica.
Los investigadores creen que al hacerse cargo de las impresoras podrían realizar una variedad de acciones, incluida la autodestrucción. Algunos chips térmicos apagan automáticamente las impresoras de forma permanente si alcanzan una cierta temperatura para detener el riesgo de incendios, y los piratas informáticos podrían hacer que las impresoras alcancen esas temperaturas al obligarlas a realizar la misma acción repetidamente.
Otras amenazas incluyen la posibilidad de piratas informáticos. robar información presente en cualquier documento que se imprima. Además, una vez que cualquier código malicioso ingresa a la impresora, es muy difícil eliminarlo, ya que los métodos tradicionales, como el software antivirus, no serían efectivos.
7. Llaves del coche
Muchos autos ya no requieren una llave física para desbloquear la puerta y arrancar el motor. En cambio, los conductores solo necesitan tener una llave de tarjeta electrónica con ellos. El automóvil lee la señal de la llave y permite que el motor arranque y las puertas se abran.
Hay una variedad de formas en que los piratas informáticos pueden engañar a los automóviles haciéndoles creer que tienen la llave genuina. Una forma es simplemente usar la fuerza bruta del código de acceso de seis dígitos que utilizan algunos fabricantes. Como solo se utilizan números, esto se puede hacer con bastante rapidez con el software disponible gratuitamente.
Un método más sofisticado implica el uso dos antenas cerca el automóvil para aumentar la señal de la llave para que el vehículo crea que está dentro del alcance. Otro método popular utiliza una llave en blanco y un kit barato para interceptar la señal de la llave original, que se puede programar en el blanco.
6. cajeros automáticos
Un hecho poco conocido sobre los cajeros automáticos es que alrededor del 95% de ellos se ejecutan en Windows XP. Esto ya los deja vulnerables a una amplia variedad de ataques y amenazas de seguridad que se han desarrollado para XP, ya que es uno de los sistemas operativos más populares del mundo.
Pero el mayor problema es que Microsoft apoyo terminado para XP a principios de 2014. Esto significa que ya no emitirán correcciones de seguridad para nuevas vulnerabilidades, lo que dejará vulnerables a quienes aún utilicen el sistema operativo. Debido a que muchos bancos todavía usan Windows XP, tomar una gran inversión y una gran cantidad de tiempo para actualizar las máquinas. Mientras tanto, esto deja a los cajeros automáticos abiertos a una serie de ataques de piratería que incluyen el robo de información bancaria y la clonación de tarjetas de crédito.
5. Neveras
En 2013, la empresa de seguridad Proofpoint, con sede en California traido a la luz una hazaña mundial de los electrodomésticos. El aparato cotidiano más extraño que fue objeto de la vulnerabilidad fueron los refrigeradores, o al menos los nuevos modelos inteligentes que permiten a las personas controlar la temperatura, mantener los alimentos organizados y ejecutar aplicaciones útiles.
Los refrigeradores inteligentes pueden ser pirateados porque la gran mayoría de los propietarios dejan las contraseñas en su configuración predeterminada o no configuran las funciones de seguridad correctamente. La gente simplemente no ve los electrodomésticos como los refrigeradores como algo vulnerable. Los piratas informáticos usaron los refrigeradores en botnets para enviar spam, ya que los propietarios no saben que había algún código malicioso implantado en el dispositivo, ya que, de lo contrario, continúa funcionando con normalidad.
4. Monitores para bebés
Los monitores para bebés han evolucionado durante la última década para volverse mucho más sofisticados, lo que permite a los padres controlar a sus hijos de manera mucho más confiable. Sin embargo, su mayor dependencia de la tecnología los ha llevado a convertirse en el objetivo de los piratas informáticos.
Algunos monitores emiten una señal en todo momento, y con las contraseñas no configuradas o dejadas en su configuración predeterminada, permite que cualquier persona dentro del rango acceda al audio. Modelos que también emiten video son vulnerables a estar acostumbrado a espiar habitaciones.
Un ejemplo de alto perfil de esto se produjo cuando un vigilabebés en un dos años de edad el dormitorio fue pirateado, lo que permitió que un extraño gritara por el altavoz y controlara la cámara. Afortunadamente, el niño durmió durante el incidente, pero sirvió como una advertencia a los padres de que tales dispositivos son vulnerables si no están mejor protegidos.
3. Frenos de coche
Los automóviles utilizan cada vez más sistemas eléctricos en lugar de mecánicos para operar funciones importantes. Una de las funciones más destacadas que ha cambiado en los últimos años es la forma en que hace que su automóvil se detenga. Cada vez más fabricantes utilizan el freno por cable en lugar de los frenos tradicionales.
Investigadores de la Universidad de California y la Universidad de Washington pudieron para explotar fallas a bordo sistemas informáticos para controlar los frenos de varios coches. Luego, los investigadores pudieron usar los frenos como quisieron, incluso usándolos selectivamente en ruedas separadas para dirigir el automóvil de manera efectiva. Una demostración de hackers a la revista Forbes también demostró cómo personas sin escrúpulos podían incluso apagar completamente los frenos, dejándolo sin forma de reducir la velocidad de su automóvil.
2. Semáforos
Los experimentos llevados a cabo por investigadores han demostrado que los semáforos se pueden piratear de forma remota. Un exploit implica alterar los sensores en las carreteras para transmitir información falsa. Al obligar al sensor a informar que una carretera está abarrotada, los semáforos ajustan automáticamente sus horarios predeterminados para permitir que más automóviles pasen por los cruces. Los sensores no utilizan ningún tipo de cifrado, lo que permite que cualquiera pueda alterar la información que va a los centros de control de tráfico.
Otro truco implica la apropiación de señales de tráfico. Muchos sistemas de semáforos están equipados con funciones que permiten que los vehículos de emergencia pasen rápidamente. Aunque los sensores están encriptados, los hackers siguen capaz de acceder a algunos sistemas más antiguos y alterar los semáforos como les plazca.
1. Implantes médicos
Millones de personas en todo el mundo dependen de los implantes médicos para mantenerse saludables. Con los avances de la tecnología, estos implantes se han vuelto más innovadores. Por ejemplo, los marcapasos se pueden controlar mediante controles remotos especiales que permiten modificar el dispositivo sin la necesidad de que un médico lo realice. cirugía.
Es alarmante que estos implantes no estén muy bien asegurados. A variedad de investigadores descubrió que estos dispositivos son vulnerables a una serie de amenazas de seguridad. Debido a que utilizan ondas de radio y otras señales inalámbricas para comunicarse con controles remotos o computadoras, los piratas informáticos pueden aprovechar las debilidades y tomar el control.
Los investigadores pueden apagar marcapasos replicando una señal de radio y también han podido cambiar cuando las bombas implantadas administran insulina. Ambos pueden causar serios problemas de salud a sus dueños e incluso provocar la muerte. Los expertos en seguridad continúan advirtiendo que se debe tener más cuidado para garantizar que los implantes sean más difíciles de explotar.
Pablo Vallejo es un apasionado por el conocimiento y la curiosidad. Con una mente analítica y una inclinación por lo surrealista, ofrece a los lectores artículos fascinantes sobre una amplia gama de temas. Listascuriosas.com es el destino perfecto para aquellos que buscan información interesante y sorprendente. Únete a esta tribu de personas entusiastas y curiosas para aprender algo nuevo y emocionante para compartir con tus amigos.