Los ciberdelincuentes no solo pueden atacar las PC y los teléfonos inteligentes. Su reloj inteligente también puede verse afectado por malware.

Muchos de nosotros hacemos lo que podemos para proteger nuestras computadoras del ciberdelito, pero a menudo no nos damos cuenta de que nuestros teléfonos inteligentes y relojes inteligentes también están en riesgo. Si bien los relojes inteligentes son más un accesorio para nuestros dispositivos principales, aún pueden ser explotados por actores malintencionados. Entonces, ¿qué tan fácil es hackear un reloj inteligente y qué puedes hacer para protegerte?

¿Por qué hackear un reloj inteligente?

Los relojes inteligentes pueden almacenar muchos tipos diferentes de datos, algunos de ellos altamente confidenciales. Los números de teléfono, las direcciones de correo electrónico, las credenciales de inicio de sesión y la información de pago se pueden almacenar en un reloj inteligente, con lo que un pirata informático podría hacer mucho si lo roba con éxito.

instagram viewer

Es posible que no haya tantos datos almacenados en un reloj inteligente como en una computadora o un teléfono inteligente, pero esto no significa que no haya nada que valga la pena buscar para los actores malintencionados. Incluso un solo número de teléfono o un conjunto de credenciales de inicio de sesión pueden darle mucho trabajo a un hacker, así que no lo haga. asuma que el hecho de que su reloj inteligente sea un accesorio no significa que no sea buscado por atacantes

Los relojes inteligentes casi siempre están conectados a un teléfono inteligente, y este enlace directo también los convierte en objetivos para los piratas informáticos. Debido a que un ciberdelincuente puede interceptar la información que se intercambia entre un teléfono inteligente y un reloj inteligente, es fácil entender por qué un reloj inteligente podría ser un objetivo.

¿Cómo se piratean los relojes inteligentes?

Los relojes inteligentes pueden considerarse pequeñas computadoras en sí mismas. Con su reloj inteligente, puede conectarse a Internet, usar Bluetooth y NFC, hacer llamadas y enviar mensajes de texto. Por lo tanto, evidentemente hay muchos vectores de comunicación inalámbrica compatibles con la mayoría de los relojes inteligentes.

Debido a esto, los relojes inteligentes están expuestos a ataques remotos. Hay tantas formas de ataques remotos que enumerarlos todos llevaría mucho tiempo, pero hay algunos ataques clave a los que los relojes inteligentes están particularmente expuestos.

El phishing es un tipo de delito cibernético que explota varios tipos de canales de comunicación, incluidos el correo electrónico, los SMS y los DM de las redes sociales. Ataques de phishing involucrar la suplantación de un individuo u organización oficial para propagar malware o robar datos. Si recibe un correo electrónico de phishing y lo abre en su reloj inteligente, podría estar en riesgo de explotación.

Digamos, por ejemplo, que abre un archivo adjunto de correo electrónico de phishing en su reloj inteligente y, sin saberlo, implementa malware en su dispositivo. Una vez que este malware esté instalado y activo, posiblemente podría registrar su actividad, robar sus datos e incluso rastrear su ubicación. Incluso se sabe que el ransomware, una forma de malware altamente peligrosa, infecta los relojes inteligentes, y los correos electrónicos de phishing podrían usarse para implementar programas tan dañinos.

Además, el uso de Bluetooth por parte de los relojes inteligentes supone un riesgo. Bluetooth es una tecnología de conexión inalámbrica de corto alcance que muchos usan para emparejarse con otros dispositivos, como auriculares y altavoces inalámbricos. En el caso de los relojes inteligentes, se puede usar Bluetooth para conectarse a su teléfono inteligente, de modo que pueda hacer y recibir llamadas, usar aplicaciones y acceder a más funciones en general.

Sin embargo, cuando se usa Bluetooth para conectar su teléfono inteligente y reloj inteligente, se abre un canal para la explotación. Un ciberdelincuente podría comprometer su conexión y luego espiar los datos que se envían entre ambos dispositivos.

Los ciberdelincuentes también pueden usar contraseñas predeterminadas de fábrica para acceder a los relojes inteligentes. Se proporciona una contraseña predeterminada para Internet de las cosas (IoT) dispositivos durante la fabricación. Si un ciberdelincuente puede encontrar su contraseña predeterminada de fábrica, podría acceder a su reloj inteligente a través de su backend. Si bien puede cambiar esta contraseña, generalmente es bastante difícil de hacer y muchos no se molestan, lo que deja abierto un canal de explotación útil para los piratas informáticos.

Cómo mantener su reloj inteligente a salvo de los piratas informáticos

Si te preocupa su reloj inteligente representa un riesgo de seguridad, hay cosas que puede hacer para mantenerlo a salvo de los piratas informáticos, comenzando por las conexiones que realiza.

Como se discutió anteriormente, hay varios canales de comunicación que puede usar un reloj inteligente, incluido Wi-Fi, Bluetooth y NFC. Todo esto puede ser potencialmente explotado por atacantes, por lo que es aconsejable mantener activas solo las conexiones que necesita. Por ejemplo, si no necesita su NFC en un día determinado, desactívelo hasta que vuelva a ser necesario.

Además, trate de no conectar su reloj inteligente a demasiados dispositivos a la vez, ya que esto también puede exponerlo a ataques maliciosos. Si un ciberdelincuente piratea con éxito su teléfono inteligente, por ejemplo, es posible que pueda obtener acceso a su reloj inteligente.

Conectar su reloj inteligente a una red Wi-Fi pública también puede convertirlo en un objetivo fácil para los piratas informáticos. Esta es una regla general para todos los dispositivos, incluidas las computadoras portátiles, las tabletas y los teléfonos inteligentes. Si no está utilizando un protocolo de protección, como un Red privada virtual (VPN), conectarse a una red Wi-Fi pública lo pone en riesgo de que los ciberdelincuentes roben sus datos o rastreen su actividad.

Actualizar el software de su reloj inteligente, particularmente su sistema operativo, también puede desempeñar un papel crucial en la mejora de la seguridad. Las actualizaciones de software brindan muchos beneficios, uno de los cuales es la eliminación de errores y vulnerabilidades que pueden presentar riesgos de seguridad. Si bien puede ser un poco inconveniente esperar a que finalice una actualización de software, son importantes, así que intente ejecutarlas con la mayor frecuencia posible.

También debe proteger físicamente su reloj inteligente de los ataques. El malware se puede instalar directamente en un reloj inteligente si alguien tiene acceso a él, por lo que es importante equipar su reloj inteligente con una contraseña segura para que no se pueda entrar fácilmente.

Por último, es importante optar por fabricantes de relojes inteligentes legítimos y confiables para que sepa que no se quedará sin ninguna medida de seguridad en su dispositivo. Las marcas de teléfonos inteligentes más baratos a veces pueden escatimar en ciertas características, incluidos los protocolos de seguridad, para ofrecer sus dispositivos a un precio bajo. Si bien este no siempre es el caso, generalmente es más seguro optar por el nombre bien revisado y bien establecido.

Las capacidades inalámbricas de los relojes inteligentes los convierten en un objetivo valioso

Las muchas formas en que los teléfonos inteligentes pueden conectarse a otros dispositivos, acceder a plataformas en línea y comunicarse a largas y cortas distancias sin duda los consolida como una opción viable para ciberdelincuentes Si posee un reloj inteligente y le preocupan los ataques cibernéticos, use los consejos anteriores para proteger mejor su dispositivo y los datos almacenados en él.