Con el aumento global de dispositivos inteligentes, una amenaza oculta se acerca silenciosamente: cada dispositivo de Internet de las Cosas en tu hogar podría convertirse en un trampolín para que los hackers ingresen a tu billetera de criptomonedas. Los datos muestran que se espera que el número total de dispositivos IoT en todo el mundo alcance los 1880 millones, y que cada día ocurren aproximadamente 820,000 ataques de IoT, una cifra que sigue en aumento.
La amenaza subestimada: vulnerabilidades de seguridad en el hogar
Según estadísticas de 2023, un hogar promedio en Estados Unidos posee 21 dispositivos conectados a Internet. Estos dispositivos parecen inofensivos, pero los riesgos de seguridad están en todas partes: aproximadamente un tercio de los usuarios de hogares inteligentes han experimentado filtraciones de datos o fraudes en los últimos 12 meses.
El investigador Tao Pan de la empresa de seguridad blockchain Beosin señala que “los dispositivos IoT inseguros (como routers) pueden convertirse en la entrada para invadir toda la red familiar. Una vez que los hackers obtienen acceso, pueden moverse lateralmente para acceder a los dispositivos conectados, incluyendo computadoras o teléfonos utilizados para transacciones de criptomonedas, y también capturar las credenciales de inicio de sesión entre los dispositivos y los exchanges. Esto es especialmente peligroso para los usuarios que realizan transacciones de criptomonedas mediante API.”
Código malicioso en la cafetera
Para entender cuán realistas son estas amenazas, basta con un caso de 2019. El investigador Martin Hron, de la empresa de ciberseguridad Avast, logró invadir remotamente su propia cafetera, demostrando lo simple que puede ser la técnica de un hacker.
La mayoría de los dispositivos IoT usan configuraciones predeterminadas que permiten que se conecten a la red doméstica mediante WiFi sin contraseña. Hron explica: “Muchos dispositivos IoT primero se conectan a la red WiFi del hogar a través de su propia red WiFi, que solo se usa para configurar el dispositivo. Idealmente, los consumidores protegerían esa red WiFi con contraseña de inmediato, pero muchos dispositivos salen de fábrica sin configurarla, y muchos consumidores no toman medidas.”
En su demostración, Hron reemplazó el firmware (sistema operativo) de la cafetera, haciendo que mostrara un ransomware: toda la máquina se bloqueaba, y solo se podía usar pagando un rescate. Pero eso es solo el principio. Los hackers también podrían activar el calentador de la cafetera para crear un riesgo de incendio, o hacer que la máquina arroje agua hirviendo para amenazar a la víctima. Lo más peligroso es que podría convertirse en una puerta trasera silenciosa para acceder a toda la red, permitiendo a los hackers monitorear cuentas bancarias, correos electrónicos e incluso robar las frases de recuperación de criptomonedas.
Evento de robo de datos en un acuario de casino
Un caso clásico ocurrió en 2017, cuando un acuario conectado en un casino de Las Vegas fue utilizado para infiltrarse en la red del casino, logrando transferir 10GB de datos.
Este acuario tenía sensores para regular la temperatura, alimentar y limpiar, todos conectados a una computadora en la red del casino. Los hackers usaron el acuario como entrada, se movieron lateralmente dentro de la red y finalmente enviaron los datos a un servidor remoto en Finlandia. Aunque el casino tenía firewalls y antivirus convencionales, el ataque tuvo éxito. Afortunadamente, la empresa de seguridad Darktrace detectó y detuvo rápidamente el ataque, sin daños sustanciales.
La CEO de Darktrace, Nicole Eagan, dijo en una entrevista con la BBC: “Lo detuvimos de inmediato, sin causar daño alguno.” También advirtió que el aumento en la cantidad de dispositivos conectados a Internet significa que “allí hay un paraíso para los hackers.”
Minería secreta en sensores de control de acceso
En 2020, durante el cierre global de oficinas por la pandemia de COVID-19, la empresa de ciberseguridad Darktrace descubrió un evento impactante: hackers estaban usando servidores que controlan los sistemas de control de acceso biométrico en oficinas para minería ilegal de criptomonedas.
La pista vino de un servidor que descargó un archivo ejecutable sospechoso desde una IP externa nunca antes vista. Luego, el servidor se conectó varias veces a puntos finales externos relacionados con la piscina de minería de Monero, una criptomoneda centrada en la privacidad. Este tipo de ataque se denomina “cryptojacking” (secuestrado de criptomonedas).
Para 2023, surgieron más casos similares. Los hackers comenzaron a apuntar a sistemas Linux y dispositivos inteligentes conectados a Internet. La investigación de Microsoft encontró que los atacantes usan ataques de fuerza bruta para explotar Linux y dispositivos IoT conectados a Internet, instalando puertas traseras y descargando malware de minería de criptomonedas.
Estas actividades no solo elevan las facturas de electricidad de las víctimas, sino que también transfieren todas las ganancias de minería directamente a las billeteras de los hackers. Algunos casos avanzados incluso incrustan el código de minería en páginas HTML falsificadas 404, dificultando su detección. A diferencia de la minería en teléfonos, la minería en dispositivos IoT es persistente y oculta, permitiendo a los hackers controlar los dispositivos durante largos períodos sin ser detectados.
Los robots aspiradores están espiando
El año pasado, varios robots aspiradores en Estados Unidos comenzaron a activarse por sí mismos. La causa fue que los hackers descubrieron vulnerabilidades graves en los robots aspiradores Ecovacs fabricados en China.
Según informes, los hackers podían manipular remotamente estos dispositivos, asustar a las mascotas, gritar insultos a los usuarios a través del altavoz incorporado, e incluso espiar el entorno del hogar usando la cámara integrada. Si los hackers lograran acceder a tus videos de ingreso de contraseña o grabaciones de frases de recuperación, las consecuencias serían catastróficas.
La empresa de ciberseguridad Kaspersky señala: “Un problema grave de los dispositivos IoT es que muchos fabricantes aún no prestan suficiente atención a la seguridad.”
De la red eléctrica a las billeteras de criptomonedas: la escalada de amenazas
Aún más aterrador, los investigadores de seguridad de la Universidad de Princeton propusieron una hipótesis: si los hackers lograran controlar suficientes dispositivos de alto consumo energético (como 210,000 unidades de aire acondicionado) y los activaran simultáneamente, podrían causar un apagón masivo equivalente a la población de California (unos 38 millones de personas).
Estos dispositivos deben concentrarse en una parte de la red eléctrica y activarse simultáneamente para sobrecargar ciertos circuitos, dañarlos o activar los relés de protección, provocando su cierre. Esto trasladaría la carga a otras líneas, aumentando la presión en la red y desencadenando una reacción en cadena. Sin embargo, esto requiere una sincronización maliciosa precisa, ya que las fluctuaciones en la red durante condiciones climáticas extremas (como olas de calor) son comunes.
Cómo proteger tus activos de criptomonedas
Frente a estas amenazas, tomar medidas de protección se vuelve imprescindible. El experto en ciberseguridad Joe Grand adopta la estrategia más radical: evitar completamente el uso de dispositivos inteligentes. “Mi teléfono es el dispositivo más inteligente en mi casa, pero aun así no quiero usarlo para navegar o comunicarme con mi familia. ¿Dispositivos inteligentes? Absolutamente no”, dice.
Pero para la mayoría, esta opción no es muy práctica. Aquí algunas recomendaciones útiles:
Cambiar configuraciones predeterminadas: configura contraseñas fuertes en todos los dispositivos inteligentes y evita usar configuraciones por defecto. Hron de Avast enfatiza que esto es la medida más básica y también la más ignorada.
Segmentar la red: usa una red de invitados independiente para los dispositivos IoT, especialmente aquellos que no necesitan compartir la misma red con computadoras o teléfonos. Así, si un dispositivo IoT es comprometido, será más difícil que los hackers se muevan lateralmente hacia tus dispositivos principales.
Desconectar cuando no se usen: apaga o desconecta los dispositivos cuando no los uses para reducir la ventana de ataque.
Mantener el software actualizado: actualiza regularmente el firmware y el sistema operativo de los dispositivos, ya que muchas vulnerabilidades se corrigen con parches oportunos.
Monitorear los dispositivos: usa buscadores en línea como Shodan para revisar qué dispositivos están conectados en tu hogar y detectar posibles vulnerabilidades, auditando periódicamente la seguridad de tu red.
Con la proliferación de dispositivos IoT, los riesgos de seguridad ya no son una amenaza lejana, sino un peligro real en la vida cotidiana. Proteger tus dispositivos inteligentes equivale a proteger tus criptomonedas y activos digitales.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Trampa de Internet de las cosas: cómo tus dispositivos inteligentes pueden convertirse en depredadores de tus activos criptográficos
Con el aumento global de dispositivos inteligentes, una amenaza oculta se acerca silenciosamente: cada dispositivo de Internet de las Cosas en tu hogar podría convertirse en un trampolín para que los hackers ingresen a tu billetera de criptomonedas. Los datos muestran que se espera que el número total de dispositivos IoT en todo el mundo alcance los 1880 millones, y que cada día ocurren aproximadamente 820,000 ataques de IoT, una cifra que sigue en aumento.
La amenaza subestimada: vulnerabilidades de seguridad en el hogar
Según estadísticas de 2023, un hogar promedio en Estados Unidos posee 21 dispositivos conectados a Internet. Estos dispositivos parecen inofensivos, pero los riesgos de seguridad están en todas partes: aproximadamente un tercio de los usuarios de hogares inteligentes han experimentado filtraciones de datos o fraudes en los últimos 12 meses.
El investigador Tao Pan de la empresa de seguridad blockchain Beosin señala que “los dispositivos IoT inseguros (como routers) pueden convertirse en la entrada para invadir toda la red familiar. Una vez que los hackers obtienen acceso, pueden moverse lateralmente para acceder a los dispositivos conectados, incluyendo computadoras o teléfonos utilizados para transacciones de criptomonedas, y también capturar las credenciales de inicio de sesión entre los dispositivos y los exchanges. Esto es especialmente peligroso para los usuarios que realizan transacciones de criptomonedas mediante API.”
Código malicioso en la cafetera
Para entender cuán realistas son estas amenazas, basta con un caso de 2019. El investigador Martin Hron, de la empresa de ciberseguridad Avast, logró invadir remotamente su propia cafetera, demostrando lo simple que puede ser la técnica de un hacker.
La mayoría de los dispositivos IoT usan configuraciones predeterminadas que permiten que se conecten a la red doméstica mediante WiFi sin contraseña. Hron explica: “Muchos dispositivos IoT primero se conectan a la red WiFi del hogar a través de su propia red WiFi, que solo se usa para configurar el dispositivo. Idealmente, los consumidores protegerían esa red WiFi con contraseña de inmediato, pero muchos dispositivos salen de fábrica sin configurarla, y muchos consumidores no toman medidas.”
En su demostración, Hron reemplazó el firmware (sistema operativo) de la cafetera, haciendo que mostrara un ransomware: toda la máquina se bloqueaba, y solo se podía usar pagando un rescate. Pero eso es solo el principio. Los hackers también podrían activar el calentador de la cafetera para crear un riesgo de incendio, o hacer que la máquina arroje agua hirviendo para amenazar a la víctima. Lo más peligroso es que podría convertirse en una puerta trasera silenciosa para acceder a toda la red, permitiendo a los hackers monitorear cuentas bancarias, correos electrónicos e incluso robar las frases de recuperación de criptomonedas.
Evento de robo de datos en un acuario de casino
Un caso clásico ocurrió en 2017, cuando un acuario conectado en un casino de Las Vegas fue utilizado para infiltrarse en la red del casino, logrando transferir 10GB de datos.
Este acuario tenía sensores para regular la temperatura, alimentar y limpiar, todos conectados a una computadora en la red del casino. Los hackers usaron el acuario como entrada, se movieron lateralmente dentro de la red y finalmente enviaron los datos a un servidor remoto en Finlandia. Aunque el casino tenía firewalls y antivirus convencionales, el ataque tuvo éxito. Afortunadamente, la empresa de seguridad Darktrace detectó y detuvo rápidamente el ataque, sin daños sustanciales.
La CEO de Darktrace, Nicole Eagan, dijo en una entrevista con la BBC: “Lo detuvimos de inmediato, sin causar daño alguno.” También advirtió que el aumento en la cantidad de dispositivos conectados a Internet significa que “allí hay un paraíso para los hackers.”
Minería secreta en sensores de control de acceso
En 2020, durante el cierre global de oficinas por la pandemia de COVID-19, la empresa de ciberseguridad Darktrace descubrió un evento impactante: hackers estaban usando servidores que controlan los sistemas de control de acceso biométrico en oficinas para minería ilegal de criptomonedas.
La pista vino de un servidor que descargó un archivo ejecutable sospechoso desde una IP externa nunca antes vista. Luego, el servidor se conectó varias veces a puntos finales externos relacionados con la piscina de minería de Monero, una criptomoneda centrada en la privacidad. Este tipo de ataque se denomina “cryptojacking” (secuestrado de criptomonedas).
Para 2023, surgieron más casos similares. Los hackers comenzaron a apuntar a sistemas Linux y dispositivos inteligentes conectados a Internet. La investigación de Microsoft encontró que los atacantes usan ataques de fuerza bruta para explotar Linux y dispositivos IoT conectados a Internet, instalando puertas traseras y descargando malware de minería de criptomonedas.
Estas actividades no solo elevan las facturas de electricidad de las víctimas, sino que también transfieren todas las ganancias de minería directamente a las billeteras de los hackers. Algunos casos avanzados incluso incrustan el código de minería en páginas HTML falsificadas 404, dificultando su detección. A diferencia de la minería en teléfonos, la minería en dispositivos IoT es persistente y oculta, permitiendo a los hackers controlar los dispositivos durante largos períodos sin ser detectados.
Los robots aspiradores están espiando
El año pasado, varios robots aspiradores en Estados Unidos comenzaron a activarse por sí mismos. La causa fue que los hackers descubrieron vulnerabilidades graves en los robots aspiradores Ecovacs fabricados en China.
Según informes, los hackers podían manipular remotamente estos dispositivos, asustar a las mascotas, gritar insultos a los usuarios a través del altavoz incorporado, e incluso espiar el entorno del hogar usando la cámara integrada. Si los hackers lograran acceder a tus videos de ingreso de contraseña o grabaciones de frases de recuperación, las consecuencias serían catastróficas.
La empresa de ciberseguridad Kaspersky señala: “Un problema grave de los dispositivos IoT es que muchos fabricantes aún no prestan suficiente atención a la seguridad.”
De la red eléctrica a las billeteras de criptomonedas: la escalada de amenazas
Aún más aterrador, los investigadores de seguridad de la Universidad de Princeton propusieron una hipótesis: si los hackers lograran controlar suficientes dispositivos de alto consumo energético (como 210,000 unidades de aire acondicionado) y los activaran simultáneamente, podrían causar un apagón masivo equivalente a la población de California (unos 38 millones de personas).
Estos dispositivos deben concentrarse en una parte de la red eléctrica y activarse simultáneamente para sobrecargar ciertos circuitos, dañarlos o activar los relés de protección, provocando su cierre. Esto trasladaría la carga a otras líneas, aumentando la presión en la red y desencadenando una reacción en cadena. Sin embargo, esto requiere una sincronización maliciosa precisa, ya que las fluctuaciones en la red durante condiciones climáticas extremas (como olas de calor) son comunes.
Cómo proteger tus activos de criptomonedas
Frente a estas amenazas, tomar medidas de protección se vuelve imprescindible. El experto en ciberseguridad Joe Grand adopta la estrategia más radical: evitar completamente el uso de dispositivos inteligentes. “Mi teléfono es el dispositivo más inteligente en mi casa, pero aun así no quiero usarlo para navegar o comunicarme con mi familia. ¿Dispositivos inteligentes? Absolutamente no”, dice.
Pero para la mayoría, esta opción no es muy práctica. Aquí algunas recomendaciones útiles:
Cambiar configuraciones predeterminadas: configura contraseñas fuertes en todos los dispositivos inteligentes y evita usar configuraciones por defecto. Hron de Avast enfatiza que esto es la medida más básica y también la más ignorada.
Segmentar la red: usa una red de invitados independiente para los dispositivos IoT, especialmente aquellos que no necesitan compartir la misma red con computadoras o teléfonos. Así, si un dispositivo IoT es comprometido, será más difícil que los hackers se muevan lateralmente hacia tus dispositivos principales.
Desconectar cuando no se usen: apaga o desconecta los dispositivos cuando no los uses para reducir la ventana de ataque.
Mantener el software actualizado: actualiza regularmente el firmware y el sistema operativo de los dispositivos, ya que muchas vulnerabilidades se corrigen con parches oportunos.
Monitorear los dispositivos: usa buscadores en línea como Shodan para revisar qué dispositivos están conectados en tu hogar y detectar posibles vulnerabilidades, auditando periódicamente la seguridad de tu red.
Con la proliferación de dispositivos IoT, los riesgos de seguridad ya no son una amenaza lejana, sino un peligro real en la vida cotidiana. Proteger tus dispositivos inteligentes equivale a proteger tus criptomonedas y activos digitales.