5 riesgos que entrañan los asistentes virtuales para el hogar inteligente

La popularización de los asistentes virtuales como Amazon Echo o Google Home ha provocado que se multipliquen las ciberamenazas especialmente concebidas para atacar al hogar conectado e inteligente. Te contamos cuáles son.

Los asistentes virtuales han ganado terreno en los últimos años, irradiando su imperio desde Estados Unidos, y hoy en día millones de personas disponen de ellos en sus casas y se benefician de poder programar la temperatura, controlar la luz a la distancia o activar electrodomésticos, optimizando el gasto energético o el consumo de alimentos y convirtiendo su vivienda en un hogar conectado o inteligente repleto de gadgets útiles.

Juniper Research calcula que este año se venderán 25 millones de asistentes virtuales para el hogar, como Alexa o Google Home. En 2023, las ventas ascenderán a 275 millones de unidades, constituyendo una atractiva oportunidad de negocio. Hoy en día, las opciones ya son muchas: el Apple HomePod, Amazon Echo, Google Home e incluso los dispositivos de Movistar. Pero mirando el reverso oscuro de esta innovación, o la cruz de la moneda, este tipo de dispositivos también entrañan peligros y numerosas ciberamenazas para los hogares. Desde Panda Security nos cuentan cuáles son.

5 amenazas asociadas a los asistentes virtuales

No se trata de que existan errores en los asistentes virtuales, sino que “lo que ocurre cada vez que el uso de una tecnología se convierte o va a convertirse en masivo es que los ciberdelincuentes vuelcan todos sus esfuerzos en encontrar vulnerabilidades. Así, consiguen sacar rendimientos económicos en forma de robos y extorsiones”, advierte Hervé Lambert, Consumer Global Operations Manager de Panda Security.

  • Manejo de los asistentes por parte de cibercriminales: Al estar conectados a otros gadgets del hogar, los ciberdelincuentes no tienen que vulnerar de forma directa la seguridad de un Apple HomePod, un Amazon Echo, un Google Home o un Movistar Home para penetrar en nuestros hogares gracias al IoT. ¿Cómo acceden? Sencillamente a través de cualquier dispositivo con Bluetooth, desde unos auriculares inalámbricos a las webcams para vigilar de noche a los bebés.
  • Robos y compras: Si un hacker logra acceder a aparatos con escasa ciberseguridad podrán realizar pedidos de productos a Amazon, manejar la iluminación o desconectar la alarma de la casa para perpetrar un robo.
  • Hurto de datos sensibles: Si el ciberdelincuente vulnera el WiFi doméstico  y accede a los datos de la nube almacenados con las peticiones de los usuarios, pueden acceder a información sensible sobre los hábitos y costumbres de los integrantes de la casa.
  • Dophin Attacks: Los denominados ataques delfín son aquellos que pueden sufrir los altavoces inteligentes y los asistentes de voz. Mediante este tipo de ciberataque los delincuentes generan un sonido imperceptible para el oído humano que, sin embargo, se traduce en un comando de voz en estos dispositivos.
  • Malware futuro: Por el momento no se ha producido ninguna inyección de código malicioso o ataque de ransomware en los asistentes virtuales domésticos pero los expertos apuntan a que, de forma paralela a su penetración en el mercado y al aumento de su presencia en los hogares conectados, los ciberdelincuentes diseñarán ciberamenazas específicas de este tipo para secuestrar a los gadgets y solicitar rescate o hacerse con jugosos datos personales que permitan llevar a cabo robos en domicilios, realizar chantajes a cambio de dinero o venderse en la Deep Web.

Fuente | Panda Security

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.