Breadcrumb node

¿Cómo logran los hackers proyectar porno en pantallas de un aeropuerto?

Los cibercriminales usan vulnerabilidades en la red para tratar de tomar el control de los dispositivos.

Publicado:
Actualizado:
Viernes, Junio 3, 2022 - 14:04
Aeropuerto en Brasil
Aeropuerto en Brasil
AFP

En repetidas ocasiones la prensa internacional ha reportado casos en donde las pantallas de sitios públicos, como centros comerciales o aeropuertos, han sido hackeadas para proyectar películas para adultos. De hecho, el pasado fin de semana se conoció que el aeropuerto de Río de Janeiro sufrió un ciberataque de este tipo

Pese a que esta situación puede ser jocosa para algunas personas, esta clase de situaciones representan un gran riesgo para la ciberseguridad de las personas y del sitio que ha sido atacado por ciberdelincuentes. 

Puede leer: Los tres malware más peligrosos para teléfonos Android

La FM consultó con expertos de Eset, empresa especializada en ciberseguridad, quienes explicaron cómo se producen estos ciberataques, qué alcances tienen para sus víctimas y las medidas que se pueden tomar para impedirlos.  

¿Qué tipo de ataque ocurrió para hackear las pantallas de un aeropuerto?

De acuerdo, Sol González, security researcher en Eset Latam, el hackeo se podría haber desarrollado mediante un ataque a través del acceso a la red del aeropuerto o corrompiendo a la tecnología de IoT (Internet of Things).

Esto se debería a que algunos dejan las contraseñas o configuraciones por defecto en las pantallas, lo cual permite que el atacante pueda obtener acceso con gran facilidad.

González destacó que los atacantes cuentan con un arsenal de herramientas que pueden utilizar de forma combinada para ejecutar códigos maliciosos en el entorno de la víctima.

De interés: ¿Por qué debería tener al menos cuatro cuentas de correo electrónico?

"Ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y malware son técnicas usadas para ganar control del equipo", agregó..

Pese a que algunas vulnerabilidades son corregidas con un parche, muchos televisores siguen conservando algunas brechas de seguridad que pueden ser explotadas por un hacker que está en la sala de espera e incluso accediendo a los puertos USB de una pantalla.

¿Qué tan fácil o difícil es ejecutar este ataque?

Cuando los cuando los dispositivos están mal configurados, poseen contraseñas por default o están conectados a redes no seguras, son un blanco perfecto para los cibercriminales pues no tienen mucha dificultad para vulnerar los sistemas.

¿Son frecuentes este tipo de hackeos?

Según expertos, este tipo de ciberataques tienen una alta frecuencia, pero la mayoría de los atacantes utilizan estos dispositivos para obtener información de valor, no para proyectar películas para adultos. Esto se debe a que al lograr acceder a la red de un aeropuerto, pueden llegar a secuestrar información para luego pedir un rescate a cambio de los datos robados.

De interés: ¿Cómo evitar que hackeen cámaras de su casa y filtren videos?

¿Este tipo de ataque podría ocurrir con dispositivos de un hogar?

Sol González precisó que sí es posible que un televisor inteligente de un hogar sea vulnerable a este tipo de ataques.

¿Qué medidas tomar para evitar este ataque?

Se deben proteger las entradas físicas del dispositivo, tanto de red como de USB. Es recomendable usar soluciones de seguridad como medida de protección y utilizar escudos para proteger los puertos USB.

También es clave mantener los Smart TV actualizados, con ello el dispositivo no tendrá brechas de seguridad que pueden ser usadas por delincuentes.

Vea además: ¿Qué hacer si sus contraseñas privadas son filtradas en internet?

Finalmente, es una buena práctica revocar periódicamente las autorizaciones de depuración existentes y revisar si existen conexiones establecidas en ciertos puertos.

¿Qué hacer para recuperar el control de los dispositivos atacados?

Es recomendable tratar el Smart TV como un teléfono inteligente, por ello se puede reiniciar su configuración de fábrica y realizar de nuevo todas las configuraciones pero asegurándose de que se maneja una red segura e incluyendo contraseñas más robustas.

Consulte también: Ingeniería Social: Qué es y cómo se utiliza para estafas o ciberataques 

En el caso de que este dispositivo sea conectado por Bluetooth, se puede aplicar el mismo proceso, establecer contraseñas fuertes y en caso de no estar utilizando este protocolo apagarlo.

Fuente:
Sistema Integrado Digital