Cómo pueden los hackers convertir tu impresora en su arma

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
HackerLos hackers pueden infectar los aparatos y utilizarlos para un ataque sin tu conocimiento.

En septiembre pasado, la página web de un conocido bloguero en temas de seguridad informática recibió uno de los mayores ataques jamás vistos en internet.

Pero el incidente fue eclipsado pronto por otro ataque contra una empresa francesa, que fue bombardeada con una catarata de datos a una velocidad inusitada de 1.000 gigabits por segundo.

Este tipo de ofensivas se conocen como ataques de denegación de servicio (DDoS) y buscan la caída de una página web sobrecargándola con tráfico de internet proveniente de distintas fuentes.

Para ello, los hackers crean lo que se conoce como un “botnet”: una enorme colección de aparatos infectados con un troyano y que pueden ser utilizados para un ciberataque sin el conocimiento del propietario.

Lo pueden hacer con computadores personales o laptops, pero recientemente también con cámaras web o de CCTV, grabadores de video digital, impresoras, refrigeradores y otros aparatos inteligentes conectados a internet que cada vez más gente tiene en sus casas.

  • Cómo saber si te están robando el wifi y consejos para evitarlo

La utilización de aparatos domésticos en este tipo de ataques está sucediendo antes de lo que muchos esperaban.

Pero no hay que alarmarse como usuario: las consecuencias son mucho más notables para la página atacada que para el propietario del aparato.

Aun así, para no facilitarle el trabajo a los hackers, merece la pena conocer algo más sobre estos ataques masivos en la red.

Aparatos domésticosLa internet de las cosas se compone de dos los aparatos inteligentes conectados a la red.

¿Puedes saber si tu cámara web, grabador de video digital o impresora están atacando a alguien?

Pues no resulta fácil.

Si tu aparato está siendo utilizado para realizar un ataque cibernético, lo más probable es que se ralentice tu conexión a internet.

“Utilizan tu ancho de banda, por eso la conexión se vuelve lenta o se interrumpe. Si tu router está parpadeando muy rápido y no estás haciendo nada que consuma mucho ancho de banda, puede ser indicativo de un ataque”, le dijo a BBC Mundo Candid Wueest, analista de amenazas de seguridad en la empresa especializada Symantec.

Es posible que no notes nada si solo estás navegando la red, pero el efecto puede percibirse si estás escuchando música o viendo un video en streaming, porque pueden interrumpirse, y si estás jugando online puede ser que tu sesión se retrase.

Adolescente usando una computadoraMuchos jugadores utilizan servicios de DDoS para vengarse de sus rivales en el juego.

Si sabes mucho de tecnología, podrás seguramente utilizar herramientas de software para comprobar el flujo de los paquetes de datos a través de tu red doméstica.

Pero esto pude ser complicado a no ser que sepas bien qué estás haciendo.

¿Puedo tener problemas si mi cámara web ataca a alguien?

Las consecuencias de un ataque masivo suelen ser mucho mayores para la página o servidor que son objeto de ataque que para el propietario del aparato infectado.

“Para los usuarios es solo una molestia, pero por razones éticas merece la pena limpiar tus aparatos si esto te pasa, y así dificultar que suceda”, afirma Wueest.

“Limpiar” un aparato significa eliminar la infección, lo que se logra reiniciándolo y haciéndolo más seguro, cambiando la contraseña que lleva por defecto.

Para bloquear a los atacantes, lo que hay que hacer es actualizar el aparato con el último software disponible y, en su caso, limitar el acceso remoto al mismo si no se necesita.

Si un hacker ha infectado un aparato doméstico, esto significa que puede intentar atacar otros aparatos directamente desde dentro.

“Es similar a cuando utilizas tu smartphone en un punto wifi público. Cualquiera allí puede intentar atacar tu teléfono o escuchar comunicaciones que no estén encriptadas”, asegura Wueest.

Así que merece la pena actuar.

¿Por qué están utilizando estos aparatos los hackers maliciosos?

En gran parte, porque son mucho más fáciles de tomar y controlar que las computadoras personales o lo servidores.

HombreSi sufres un ataque, puede ser que tu conexión se ralentice.

Muchos de estos aparatos, que componen lo que se conoce como “la internet de las cosas” utilizan contraseñas fijas por defecto y no tienen instalado ningún software de seguridad.

Incluso mejor para los atacantes: normalmente se mantienen encendidos todo el día y son difíciles de actualizar.

En el pasado, los hackers han tenido que alquilar máquinas secuestradas.

Pero ahora pueden escanear en busca de aparatos vulnerables y crear su propio ejército de aparatos infectados para hacer un botnet.

¿Qué tipo de aparatos buscan?

Las cámaras conectadas a la web son especialmente populares, pero también se hacen escaneos en busca de grabadores de televisión digital, routers domésticos e impresoras. Todos tienen un procesador básico dentro que puede subvertirse para dirigir estos ataques.

Brian Krebs, el bloguero que sufrió el ataque masivo, recopiló una lista de aparatos que habían sido utilizados para bombardear su web con datos.

MaquinaLos hackers crean “botnets” para infectar gran cantidad de aparatos y realizar sus ataques.

Muchos de las contraseñas y nombres de usuario para acceder a ellos erancombinaciones fácilmente adivinables.

La firma de seguridad Symantec ha elaborado una lista con 118 países del mundo en el que se muestra la cantidad de intentos de infectar a estos aparatos, entre ellos routers, cámaras, grabadoras en alta definición, televisores inteligentes, etcétera.

Para elaborarlo, establecieron aparatos conectados a internet y monitorearon desde dónde se producían los intentos de ataque y qué intentaban hacer los hackers una vez infectado el aparato.

Luego, ordenaron el número de intentos por país para crear un ránking.

Estos son los tres primeros países (datos desde febrero de 2015 a la actualidad):

1. China: recibe el 28,94% de los ataques

2. Estados Unidos: el 18,58%

3. Rusia: el 6,26%

De América Latina, los primeros de la lista por porcentaje de ataques son:

17. México: con el 0.98%

25. Colombia: el 0.47%

28. Argentina: el0.32%

39. Chile: el 0.18%

¿Son nuevos estos ataques?

Los primeros ataques de denegación de servicio en la red se vieron en el año 2000.

La primera ola de bombardeos con datos se produjo contra páginas de apuestas,amenazadas con ser sacadas de la red si no pagaban una tasa.

“Antes, los ataques se hacían a través de las computadoras, enviando correos infectados, etcétera”, dice Wueest.

“Pero desde 2015 detectamos una nueva tendencia de ataques a través de estos dispositivos. Cada vez hay más aparatos conectados y la posibilidad de dar con ellos es muy grande”, afirma.

“Si tienes un router, la probabilidad de que alguien haya intentado tomarlo es casi del 100%”, explica el experto.

WebcamLas cámaras conectadas a la red están ayudando a muchos hackers a hacer sus ataques.

¿Cómo puedo evitar que secuestren mi impresora, cámara web o grabador digital de video?

Lo primero es cambiar la contraseña que trae el aparato por defecto.

Muchos aparatos conectados a la red parecen distintos, pero en realidadcomparten los mismos chips y el mismo código.

Si es posible, actualiza el software que mantiene el aparato en funcionamiento.

Algunos fabricantes están empezando a lanzar actualizaciones que obligan a los propietarios a elegir contraseñas difíciles, o que cierran las grietas en el software que pueden explotar los hackers.

Sin embargo muchos de los aparatos más baratos, sobre todo las cámaras web,no pueden ser actualizados ni tampoco se pueden mejorar sus ajustes de seguridad.

En algunos casos, con solo apagarlos se elimina el código de ataque.

Aunque cuando lo vuelvas a encender, puede ser que el aparato haya sido tomado de nuevo.

Y desgraciadamente, algunos intentos de secuestrar aparatos vulnerables usan un software que opera a un nivel lógico “más bajo” que la interfaz web del aparato.

En este caso, tendrás que averiguar más en los ajustes del aparato para vaciar todas las contraseñas.

Fuente: bbc.com

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone