Smart TV, ¿una amenaza para el hogar?
Amedida que los televisores inteligentes adquieren mayores funcionalidades, la cantidad y la sensibilidad de los datos que manejan es cada vez más relevante para el mundo del cibercrimen.
De acuerdo con Denise Giusto Bilic, autora del informe “Smart TV, ¿una puerta trasera en nuestro hogar?”, el hecho de que la mayoría de los televisores inteligentes corran hoy alguna distribución basada en Android implica la conformación de un ambiente donde es más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos de un diverso abanico de fabricantes, facilitando la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores.
Los cibercriminales persiguen un claro objetivo con sus campañas maliciosas: la generación de dinero. Es decir, requieren de información capaz de vender, datos para poder extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar. Los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo.
Dentro del informe desarrollado y presentado por ESET, se menciona que las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima son la ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos. Estas metodologías permiten a los atacantes ganar control del equipo.
Una de las medidas preventivas para mitigar los ataques a televisores inteligentes es contar con alguna solución de seguridad. Estas ofrecen protección contra amenazas para Smart TV, en particular, para aquellas distribuciones basadas en Android, además de módulos capaces de prevenir infecciones por malware y de detectar páginas fraudulentas para bloquear el acceso a ellas (funcionalidad denominada
Es sencillo para los atacantes generar códigos maliciosos
antiphishing).
Otra capa de protección que deben incluir estas soluciones es la de protección de los puertos USB, para evitar que los códigos maliciosos puedan colarse mediante estos conectores.
Restringir los orígenes desconocidos, verificar aplicaciones, son puntos a tener en cuenta a la hora de configurar la seguridad de un dispositivo.