Los troyanos y botnets son malos, pero ransomware No caigas en el error de los estafadores: una guía para el ransomware y otras amenazas No caigas en el error de los estafadores: una guía para el ransomware y otras amenazas Read More es uno de los más desagradables, más viles tipos de malware por ahí. Y está empeorando Ransomware sigue creciendo - ¿Cómo puede protegerse? Ransomware sigue creciendo: ¿cómo puede protegerse? Lee mas . Los delincuentes que usan ransomware están cada vez más avanzados, y al integrar la electrónica en casi todas las partes de nuestras vidas, simplemente estamos abriendo más objetivos para ellos. Aquí hay cinco cosas que podrían tomarse como rehenes en un futuro muy cercano.
Tu auto puede ser pirateado
En julio, dos hackers mataron a un Jeep que conducía por la carretera. El acelerador dejó de funcionar, y el Jeep redujo la velocidad al paso en un paso elevado sin hombro. Todo esto estaba planeado -para un artículo de Wired- pero el resultado de la demostración sigue siendo escalofriante. Se metieron con el aire acondicionado, la radio y los limpiaparabrisas. En resumen, tenían control total sobre el Jeep, a pesar de estar en un sótano a 10 millas de distancia.
Obviamente, este es un ejemplo bastante extremo, pero la idea de hackear un coche ¿Puede los hackers REALMENTE hacerse cargo de su automóvil? ¿Pueden los hackers REALMENTE apoderarse de su automóvil? Leer más es algo por lo que deberías estar un poco nervioso. Algunas personas dicen que no es probable que suceda, mientras que otros dicen que es una gran amenaza. La verdad es que aún no lo sabemos. Un equipo de investigación encontró una forma de desactivar remotamente los frenos de un automóvil. Otro grupo fue capaz de meterse con el sistema de presión de neumáticos y rastrear los movimientos de un automóvil.
Incluso si no es posible deshabilitar su automóvil de manera remota, no es difícil imaginar que el ransomware podría afectar a su vehículo en el futuro cercano. Ya sea que se entregue de forma inalámbrica o a través del puerto de diagnóstico integrado, una pieza de malware podría evitar que su auto se encienda y muestre un mensaje de rescate en su tablero de instrumentos. "Pague, y recupere su automóvil". "Realice un depósito rápido, y puede ir a trabajar". O, si el artículo de Wired puede verse como una indicación de habilidades futuras, "dénos un poco de dinero en efectivo, y nosotros Te dejaré mover tu auto desde el lado de la carretera ".
Smart Home Malware
El Internet of Things (IoT) ha agregado una gran cantidad de funcionalidades geniales a nuestras casas, pero también las ha convertido en una amenaza de seguridad significativamente más grande. 5 Dispositivos que NO QUIERES conectar al Internet de las cosas 5 Dispositivos con los que NO deseas conectarte el Internet de las cosas El Internet de las cosas (IO) puede no ser todo lo que se cree que es. De hecho, hay algunos dispositivos inteligentes que quizás no desee conectar a la web en absoluto. Lee mas . Las cámaras IP se pueden usar para espiar a las personas, los detectores de humo pueden dañarse, los televisores pueden ser pirateados, los termostatos inteligentes pueden cambiar sus configuraciones, las lámparas inteligentes pueden encenderse y apagarse ... incluso se pueden tomar el control de centros de domótica completos. Lo que hace que los hogares inteligentes sean los principales objetivos del ransomware.
Si vives en un lugar frío, ¿cuánto pagarías para que tu calefacción se vuelva a encender? ¿Estaría dispuesto a esperar a que la policía intente localizar al perpetrador? ¿O solo gastaría más de $ 500 para no tener que quedarse con otra persona hasta que la situación se resuelva? ¿Qué hay de no tener luces en toda tu casa? ¿Te has sonrojado constantemente? Estos son los tipos de estragos que los hackers pueden causar en un hogar inteligente.
Afortunadamente, las vulnerabilidades en la tecnología de los hogares inteligentes se han discutido ampliamente, y es probable que algunos fabricantes presten atención a la inquietud que esta discusión está infundiendo en algunos consumidores. Los terceros también están desarrollando sistemas que pueden proteger su hogar inteligente. El iGuardian: una forma inteligente de proteger su red doméstica El iGuardian: una forma inteligente de proteger su red doméstica Lea más en un intento de evitar posibles ataques como este.
Por supuesto, la mayoría de las personas simplemente no saben que son vulnerables y se dejan atacar.
Su salud está en juego
Esta podría ser la perspectiva más aterradora de todas. Un informe reciente de Forrester predijo que el próximo año comenzaremos a ver los dispositivos de salud afectados por ransomware. Marcapasos, implantes diabéticos, monitores de salud, estimuladores cerebrales profundos Implantes cerebrales prometen erradicar la depresión de la humanidad Estos implantes cerebrales prometen erradicar la depresión de la humanidad Una forma fascinante de tratamiento de la depresión llamada estimulación cerebral profunda está ganando terreno y puede cambiar la forma en que vemos el tratamiento de los trastornos mentales. Lea más, incluso los sistemas de alerta de emergencia podrían ser tomados cautivos por hackers que exigen el pago de su liberación. Por supuesto, podría argumentar que los ancianos no son grandes objetivos para esto porque probablemente no saben qué son los Bitcoins, pero la amenaza aún está presente.
Dispositivos implantados que contienen computadoras Conectando su cerebro y cuerpo - El futuro de las computadoras implantadas Conectando su cerebro y cuerpo - El futuro de las computadoras implantadas Con la tendencia actual de innovación técnica y avance, este es un buen momento para explorar el estado del arte en tecnologías informáticas-humanas. Leer más son cada vez más comunes; y aunque la mayoría de ellos se implantan hoy en día en pacientes con problemas crónicos, es muy posible que haya implantes voluntarios que monitoreen cosas como la frecuencia cardíaca, la presión arterial y otros signos vitales estándar, y los transmitan al médico. Si el proyecto de lentes de contacto de Google ¿Las lentes de contacto LED harán que Google Glass sea obsoleto? ¿Las lentes de contacto LED harán que Google Glass sea obsoleto? Una lente de contacto que muestra información se siente como algo de ciencia ficción, evocando imágenes de Terminator y Bionic Woman. Esta tecnología, tal vez el sucesor de Google Glass, está a la vuelta de la esquina. Leer más funciona, puede allanar el camino para retinas implantables conectadas u otra tecnología óptica.
Cuantos más dispositivos tengamos, más nos abrimos a posibles ataques. La industria médica no ha hecho un gran trabajo con seguridad cibernética en wearables hasta el momento, y si no queremos que nuestros cuerpos sean tomados como rehenes, deben intensificarlo.
Ransomware y videojuegos
Un reciente ataque similar a CryptoLocker golpeó a muchos jugadores, obligándolos a realizar un pago de Bitcoin para tener acceso a sus juegos. Si bien este ataque sucedió en PC, es ingenuo pensar que no podría suceder en las consolas de juegos también. Si bien no he visto ningún informe de PS4 o Xbox ransomware, no me sorprendería verlo llegar pronto al mercado. Debido a que gran parte de la información en su consola también está respaldada en la nube, es posible que los hackers tengan que innovar para ser efectivos, pero si se puede atribuir cualquier característica a los piratas informáticos, se trata de recursos.
Puede que no creas que el ransomware del juego sea un gran problema, pero mucha gente invierte una gran cantidad de tiempo y dinero en sus juegos, y tenerlos como rehenes podría ser una experiencia tremendamente traumática. Si ha gastado $ 1, 000 en su sistema de juegos y juegos, pagar un par de cientos de dólares para desbloquearlo podría no parecer tan malo. Algunos archivos de juegos guardados contienen cientos de horas. 5 juegos que puedes jugar durante más de 100 horas: ¡eso es valor! 5 juegos que puedes jugar durante más de 100 horas: ¡eso es valor! Uno de los muchos rasgos únicos de los videojuegos es el gran volumen de entretenimiento que un juego puede ofrecer. Mientras que una película termina en dos horas en promedio, y un programa de televisión puede ofrecer ... Leer más de la vida de una persona y borrarla podría ser una amenaza viable.
Tu teléfono inteligente puede ser el siguiente
Mobile ransomware FBI Ransomware Hits Android: Cómo evitarlo (y eliminarlo) FBI Ransomware Hits Android: Cómo evitarlo (y eliminarlo) Aprenda a proteger su dispositivo Android del FBI Ransomware con estos consejos. Leer más ya se está volviendo más común, pero aún no se ha vuelto enorme. Pero nuestros teléfonos son nuestra conexión con el mundo, y puedo pensar en muchas personas que serían tan indefensas sin sus teléfonos que rápidamente pagarían un rescate solo para poder buscar qué hacer cuando sus teléfonos se vean afectados. ransomware.
Además de mantener tu teléfono cautivo, los hackers también pueden extraer mucha información; contactos, cuentas de redes sociales, tarjetas de crédito, información bancaria ... todo está almacenado en su teléfono. Y si pueden encriptar todos esos datos, existe una buena posibilidad de que puedan robarlos también. Por lo tanto, además de tener su teléfono bloqueado, impidiéndole ver videos de gatos y enviar mensajes de texto inanes, probablemente también le roben todo.
¿Qué más se tomará cautivo?
En este momento, las computadoras personales son el principal vector de ataque del ransomware, pero eso probablemente cambie muy pronto. Y cuando lo haga, mucha gente será tomada por sorpresa. Desafortunadamente, no hay mucho que pueda hacer sobre algunas de estas amenazas. No puede instalar el software antivirus en su automóvil, y probablemente no pueda cambiar la contraseña de su marcapasos. En su mayor parte, corresponderá a los fabricantes de estos dispositivos proteger. Y eso es muy preocupante de hecho.
¿Le preocupa que ransomware golpee su automóvil o su casa? ¿Crees que los fabricantes están prestando suficiente atención a estas amenazas? ¿O todo es simplemente exagerado? Comparte tus pensamientos a continuación!
Créditos de las imágenes: Tablero exclusivo para automóviles de kaczor58 a través de Shutterstock, Syda Productions a través de Shutterstock.com, khuruzero a través de Shutterstock.com, MyImages - Micha a través de Shutterstock.com, conejota a través de Shutterstock.com.