Aunque aún queda mucho camino por recorrer, es cierto que cada vez protegemos mejor nuestros ordenadores y smartphones. Aunque quizá habría que reconocer que la mayor parte del mérito es de los sistemas operativos y las apps, que son cada vez más seguros.
A medida que este hardware se vuelve más difícil de atacar, los ciberdelincuentes buscan otros objetivos. Y los han encontrado. Son los dispositivos del Internet de las Cosas: smartwatches, balizas, frigoríficos, webcams, pulseras cuantificadoras, y otros wearables.
Expertos en seguridad alertan del preocupante aumento del malware que ataca a los dispositivos del Internet de las Cosas, robando sus nombres de usuario y contraseñas que, por las malas prácticas de los usuarios, son los mismos que también se usan en redes sociales, bancos, y correos electrónicos.
Todos estos wearables y dispositivos se contentan a Internet usando un nombre de usuario y una contraseña. Al tratarse de un hardware nuevo su nivel de seguridad es menor que un ordenador o un móvil. Además los usuarios a veces no ponen nada de su parte, dejando las contraseñas de fábrica por defecto o usando algunas tan obvias como 1234, porque piensan que “quién va a hackear mi smartwatch“.
Pero en los últimos meses compañías de seguridad como Symantec han detectado un aumento del malware que ataca mediante fuerza bruta a dispositivos del Internet de las Cosas, aprovechando la debilidad de las contraseñas usadas en estos dispositivos. Para ello el malware prueba nombres de usuario y contraseñas de fábrica, o muy populares, intentando tomar el control de forma legal.
Techworm ha recopilado los nombres de usuario y contraseñas más utilizados en los dispositivos del Internet de las cosas, según han identificado las empresas de seguridad que rastrean el malware. Algunos de ellas provocan risa.
Los 10 nombres de usuarios y contraseñas más usados para hackear el Internet de las Cosas
Aprovechando que los usuarios no cambian las contraseñas que vienen de fábrica o usan claves tan estúpidas como 12345, qwerty o test, el malware consigue entrar y tomar el control del hardware para usarlo como un botnet en ataques DDoS, o para robar información. En otros casos esas mismas claves también se utilizan en cuentas de email o redes sociales, quedando totalmente expuestas.
Información extraída de Tic Beat
Comentarios recientes