De juguetes conectados a drones: los regalos más «hackeables»

Cualquier dispositivo conectado es susceptible de sufrir un ciberataque o robo de datos personales. De hecho, desde la OCU han denunciado la falta de seguridad de Jumping Race Jett y Rovospy

La muñeca Cayla se maneja a través de una «app» disponible en la Play Store y en App Store

ABC TECNOLOGÍA

Cuando pensamos en el «hackeo» de dispositivos , inmediatamente nos vienen a la mente ordenadores, tablets o móviles . Pero cualquier producto conectado es susceptible de ciberataques, desde juguetes a relojes inteligentes , incluidos los drones . Los expertos en seguridad informática advierten de los posibles riesgos que tienen este tipo de aparatos sin control: robos de información sensible, ciberataques o comunicaciones peligrosas que pueden afectar a la integridad de los menores.

Según un estudio elaborado por la empresa de ciberseguridad McAfee, solo el 20% de los compradores es consciente de que adquiere un posible «regalo envenenado» y apenas algo más de la mitad adopta medidas preventivas para evitar esta situación , a pesar de que estos presentes son los que más se repiten en las listas dirigidas a Papá Noel o los Reyes Magos.

«Vemos cómo los dispositivos conectados siguen siendo los más deseados en las listas de regalos navideños. No obstante, es evidente que los usuarios no siempre entienden la importancia de proteger sus dispositivos»

«Vemos cómo los dispositivos conectados siguen siendo los más deseados en las listas de regalos navideños. No obstante, es evidente que los usuarios no siempre entienden la importancia de proteger sus dispositivos », afirma Gary Davis , responsable de seguridad en la firma McAfee . «En la mayoría de ocasiones, los usuarios no saben que sus aparatos necesitan protección o desconocen cómo protegerlos. Esa falta de conciencia puede ser aprovechada por los ciberdelincuentes y robar información personal».

El fenómeno de «cibersecuestro»

Por su parte, el Informe SophosLabs 2018 Malware Forecast , revela cómo se está extendiendo el «malware» en las tecnologías de uso cotidiano, sobre todo el « ramsomware» -por el que los hackers utilizan técnicas para bloquear dispositivos y exigir un «rescate» para recuperar el acceso-. Ricardo Maté , director general de Sophos Iberia, afirma en un comunicado que «el ransomware puede estar en cualquier plataforma: móviles y tablets no se escapan».

Este año, WannaCry sacudió al mundo entero ya que el «cibersecuestro» representó más del 45% de todo el ransomware rastreado, seguido muy de cerca por Cerber con un 44.2%, según datos de la firma de seguridad Sophos. Tan solo en septiembre, el 30,4% del malware malicioso de Android procesado por SophosLabs fue ransomware . La mayoría de los ataques se dirigieron a Windows, pero también afectó a otras plataformas , incluidas Android, Mac y Linux .

Ordenadores, móviles, tablets y juegos online

Los portátiles, los «smartphones» y las tabletas encabezan la lista de dispositivos más «hackeables» . Son los dispositivos que tienen una mayor oferta de sistemas de seguridad. Según Common Sense Media, en los últimos seis años los niños menores de ocho años tienen tableta propia y han pasado de utilizarla un 1% a un 42%, que traducido a minutos sería de 5 diarios a 48 . En este apartado también entran los juegos online . Por ejemplo, se han usado copias falsas del popular juego «King of Glory» para difundir ransomware este mismo año.

«Muchos de estos están diseñados para niños desde los 3 hasta los 8 años, aunque tienen prestaciones como cámara de fotos, servicios de localización, ubicación y transferencia de datos»

La pantalla de advertencia imitó a la utilizada durante el brote de WannaCry, indicando a la persona que pagase el rescate a través de los métodos de pago Wechat, Alipay y QQ con sede en China. Además, el número de aplicaciones maliciosas ha aumentado de manera constante en los últimos cuatro años, alcanzando casi los 3,5 millones en 2017 , por lo tanto, es probable que veamos un nuevo aumento en 2018, incluidas trampas en juegos online aún más traicioneras.

El problema, recalcan fuentes de la firma de seguridad Always On , es que «muchos de estos están diseñados para niños desde los 3 hasta los 8 años, aunque tienen prestaciones como cámara de fotos, servicios de localización, ubicación y transferencia de datos por Bluetooth que pueden poner en peligro a su usuario». De hecho, se cree que los «smartwatches» o pulseras inteligentes diseñadas para niños cuentan con utilidades como cámara y transferencia de datos. «Combinación peligrosa si se manipula sin supervisión de un adulto ya que esas fotografías pueden ser interceptadas por un tercero y terminar en la red», insisten lasmismas fuentes.

Los móviles y tabletas son también otro tipo de dispositivos que suelen comprarse en la versión convencional, en la mayoría de ocasiones «no se adquieren adecuadamente para niños». Las unidades diseñadas para adultos «no están programadas» para el uso de menores. Desde Always On advierten que es importante realizar comprobaciones en los buscadores para que esté activado el control parental, la restricción de búsquedas y el acceso a contenido adulto ; así como la importancia de la instalación de antivirus y sistemas de protección contra espionaje o acceso de terceros a la red wifi o al dispositivo.

Desde la lavadora al juguete conectado

Por detrás se sitúan los drones , porducto que, afirman desde McAfee, « su seguridad aún no está estandarizada ». «Los usuarios deben estar atentos a los riesgos asociados al uso de drones y a las señales Wi-Fi falsas de los drones fraudulentos», alertan. Les siguen los asistentes virtuales , que ayudan a hacer pedidos, normalmente relacionados con artículos para el hogar, reproducir música o responder a preguntas. Pero tampoco se salvan de los hackers: «Teniendo en cuenta que estos asistentes cuentan con micrófonos que siempre están escuchando y están equipados con cámara s , es fundamental entender las implicaciones de privacidad».

Aunque no nos demos cuenta, los juguetes conectados son otro posible campo para los ciberdelincuentes . «Para muchos fabricantes, la seguridad no es algo prioritario, lo que permite que los juguetes sean vulnerables a cualquier ataque realizado por los cibercriminales», estiman desde McAfee. De hecho , solo el 22% de los encuestados considera que este tipo de dispositivos deberían incluir seguridad , dando cuenta del desconocimiento de aparatos con los que nuestros hijos están conectados.

Jumping Race Jett y Rovospy, inseguros

La Organización de Consumidores y Usuarios (OCU) ha realizado un estudio tomando como muestra cinco modelos diferentes y ha determinado que J umping Race Jett (fabricado por Parrot) y Rovospy (de Juguetrónica) presentan «importantes fallos que afectan a la privacidad de los consumidores».

«Alguien con conocimientos informáticos, a través de su ordenador personal, puede manejar en remoto los citados juguetes, ya que tienen el wifi abierto, (no es necesario ni usuario ni contraseña) y los contenidos se almacenan y transmiten sin cifrar, por tanto, pueden tomar el control del juguete , ordenar sus movimientos, realizar fotografías, grabar imagen y grabar sonido , y todo ello en tiempo real », han afirmado desde la asociación de consumidores.

Alerta con la Wifi

Por último, los dispositivos conectados , que van desde lavadoras a frigorífico s , obtienen información diaria de su usuario que, en caso de ataque, puede llegar a manos poco recomendables sin consentimiento. Por ello, desde la compañía de ciberseguridad consideran importante que los internautas estén atentos y desconfíen de enlaces o solicitudes que no conocen . Por otro lado, aconsejan actualizar el software de todos estos dispositivos y estar alerta con la conexión a Wifi públicas .

Asímismo, los expertos alertan que «no todos los fabricantes se toman en serio la seguridad, especialmente cuando se trata de juguetes conectados», por lo que es importante tener en cuenta esta cuestión antes de la compra del producto. La moda del internet de los juguetes continúa siendo una tendencia al alza. Estos muñecos cuentan con conexión a internet, reconocimiento de voz y se enlazan a través de Bluetooth a una «app» mediante la que se controlan los diálogos y actividades que realiza el niño con el juguete. «Hay que tener precaución porque se han detectado vulnerabilidades por las cuales se puede acceder al control remoto del juguete por parte de un tercero que podría comunicarse con el menor y obtener toda la información», añaden.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación