Skip to main content

Miles de dispositivos IoT ya están en manos de los hackers

Miles de dispositivos IoT ya están en manos de los hackers

26/08/2017 - 12:16

Esos dispositivos del hogar que parecen inofensivos y que nos hacen la vida mucho más sencilla pueden ser también nuestros peores enemigos si no tomamos las precauciones necesarias. En la red se acaban de descubrir miles de estos dispositivos del Internet de las Cosas hackeados que ya están en manos de terceros sin que sus dueños tengan conocimiento de ello, pudiendo espiar, robar información o usar el dispositivo como futuro ataque DDoS.

Desde GDI Foundation sostienen que la lista de la filtración de contraseñas IoT que hay de libre acceso en Pastebin con miles de credenciales ya ha sido neutralizada por los hackers y, lo peor de todo, es que muchos de estos dispositivos siguen actualmente operativos en los hogares y empresas. En concreto la lista contiene 8233 entradas, de las cuales 2174 son de IPs activas y de estas activas 1774 son accesibles de manera remota con las credenciales filtradas.

El problema con este tipo de dispositivos es que vienen con un usuario y contraseña por defecto que el cliente no suele cambiar bien por falta de conocimiento o porque considera que no es necesario, sin tener constancia que esa misma contraseña y usuario es idéntica a la de otros terminales que se venden al mercado, con lo que un dispositivo podría tener las mismas credenciales que otro que fue filtrado tiempo atrás.

Ya hay más de 8000 millones de dispositivos IoT conectados

Cabe aclarar que los atacantes suelen usar estos dispositivos hackeados para crear redes de terminales zombi que yacen dormidos hasta que se requiere su participación, en la mayoría de los casos mediante ataques DDoS hacia ciertas direcciones de Internet, pudiendo provocar un mal funcionamiento y exponer las IPs ante requerimientos legales.

Así será tu casa en 2022 gracias al IoT

El usuario siempre debe optar por escoger sus propias contraseñas cuando adquiere cualquier tipo de dispositivo, haciendo uso de credenciales nuevas y a poder ser con caracteres especiales, para protegerse de un posible acceso externo.

[Fuente: arstechnica]

Ver ahora: