La arte de la invasión gana una nueva faceta y lugar. La actuación de los hackers utilizan un escenario muy diferente a los acostumbrados: el secuestro de los usuarios por medio de los SmartTVs.
En los televisores que tienen acceso a internet sería bastante probable que el ataque acontezca por medio de apps bajados o por periféricos infectados. En el caso del secuestro de los SmartTvs, ocurre por el envío de códigos vía señales de transmisión para dispositivos conectados a la red. Según los especialistas, los hackers se aprovechan de las fallas en la tecnología Hybrid Broadcast Broadband TV (hbbTV).
Conocida como el “ataque del botón rojo”, la acción fue descubierta por científicos de laboratorios de seguridad de la Universidad de Columbia. Consiste en volver al equipo en un soldado que envía mensajes por redes sociales para otros usuarios en la búsqueda de nuevas máquinas vulnerables. Todo sucede en nombre del propietario, pero sin su consentimiento. La obtención de datos bancarios es el principal objetivo de los “soldados”.
Las transmisiones para los ataques pueden ser realizadas a través de una antena que tiene un costo cercano de US$ 250 y alcanzar un número gigantesco de nuevas víctimas. Al utilizar el equipamiento infectado, el usuario puede tener activado el “start” del malware, una vez que el equipo no cuenta con ningún tipo de filtro o forma de verificación previa.
Es importante estar atento u observar algunos detalles a fin de prevenirse. El aumento del consumo de internet es uno de ellos. La programación de avisos de apertura de aplicativos es otra recomendación que puede alertar sobre la existencia de algún elemento extraño.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real