A medida que los televisores inteligentes adquieren mayores funcionalidades, la cantidad y la sensibilidad de los datos que manejan es cada vez más relevante para el mundo del cibercrimen. ESET, analiza el caso teniendo en cuenta que cuantos más usuarios adquieren esta tecnología, los atacantes encuentran más incentivo para diseñar nuevas formas de sacar provecho del Internet de las Cosas.
Según Statista, en 2018 se vendieron más de 114 millones de televisores inteligentes alrededor del mundo. Acorde a una publicación de IHS Markit, este volumen representaría el 70% de todos los televisores vendidos durante ese año.
“El hecho de que la mayoría de los televisores inteligentes corran hoy alguna distribución basada en Android implica la conformación de un ambiente donde es más sencillo para los atacantes generar códigos maliciosos capaces de afectar equipos de un diverso abanico de fabricantes, facilitando la transición del malware que actualmente existe para plataformas móviles a sistemas operativos para televisores.”, menciona Denise Giusto Bilic, Especialista en seguridad informática de ESET Latinoamérica y autora del informe: SMART TV: ¿una puerta trasera en nuestro hogar?.
Los cibercriminales persiguen un claro objetivo con sus campañas maliciosas: la generación de dinero. Es decir, requieren de información capaz de vender, datos para poder extorsionar a sus víctimas, equipos para secuestrar o capacidad de procesamiento para utilizar. Los televisores inteligentes cuentan con todas estas características, lo que los vuelve un blanco atractivo.
Dentro del informe desarrollado presentado por ESET, se menciona que las técnicas que se pueden usar para ejecutar algún código malicioso en el entorno de la víctima son la Ingeniería social, vulnerabilidades, malas configuraciones y ataques físicos. Estas metodologías permiten a los atacantes ganar control del equipo.
En 2016 muchos usuarios se vieron afectados por el secuestro de televisores a través de ransomware para Android, como variantes de Simplocker o el Virus de la Policía. Asimismo, ADB.Miner, un malware orientado a la minería de criptomonedas, evolucionó para instalarse sin ayuda del usuario mediante configuraciones de depuración habilitadas por defecto.
“Aunque las vulnerabilidades se parcheen y los usuarios se eduquen para la detección de estafas, muchos televisores continúan encontrándose en espacios vulnerables, donde pueden ser alcanzados físicamente por terceros –por ejemplo, en la sala de espera de una oficina o en una sala de estar donde se suelen realizar eventos repletos de extraños–. En particular, los puertos USB pueden ser utilizados para la ejecución de scripts maliciosos o la explotación de vulnerabilidades.”, destaca Giusto Bilic. Los atacante pueden automatizar de varias maneras acciones maliciosas basadas en la interacción con la interfaz de usuario y ejecutar el ataque en pocos segundos simplemente conectando un dispositivo similar en apariencia a una memoria USB.