Ciberataques y hacking a pantallas LED

Los displays visuales y las pantallas LEDs están expuestas a posibles hackeos, o mejor dicho, los ordenadores que controlan las pantallas lo están; no a cambio de dinero, pero nos puede hacer pasar un mal trago con la modificación temporaria de contenido indeseado.

Adrián Morel

Parecería ser que los ciberataques o la intrusión de hackers en sistemas informáticos es el nuevo “modus operandi” delictivo de los tiempos modernos.

- Publicidad -

Las modalidades son de las más variadas, algunos solicitan dinero a cambio de la liberación de los datos capturados o bloqueos, otros efectúan transferencias bancarias encubiertas, también existe la manipulación de votantes y por último, vemos la intrusión en redes de linea o WiFi modificando contenidos en display visuales.

Los agentes o “virus” perpetradores de tal acto criminal, tienen distintas formas y nombres, entre ellos contamos con los “pishings”, los “troyanos”, los “ramsonwares”, “PETYA”, etc. Todos ellos tienen como función entrar en dispositivos informáticos y modificar la programación operativa, quedando la misma bajo el absoluto control del agente intruso.

En diciembre del 2016, uno de los escándalos más notorios, fue la elección presidencial de los Estados Unidos de América, donde en la disputa entre los candidatos Donald Trump y Hillary Clinton, se hablaba de ataques por parte de programadores rusos dentro del sistema de voto electoral, con la intensión de modificar votos.

En Mayo del 2017, un virus tipo “ramsonware” denominado “wannacry” afectó más de 200.000 computadoras en 150 países. Estos virus son una variante de los “PETYA” y cumplen tres objetivos. Primero: Infecta los archivos. Segundo: Los encripta. Tercero: Bloquea su acceso. Este ataque fue dirigido al popular software operativo ucraniano “MeDoc” aprovechando sus actualizaciones.

En junio de este mismo año, empresas de Ucrania y Rusia, como la petrolera Rosneft, la transportadora marítima danesa Maersk, el grupo británico de publicidad WPP, también sufrieron ataques similares donde los hackers solicitaban una de suma de US$ 300 en bitcoin para la liberación de los datos.

Hoy en día los hackers tienen acceso a cualquier tipo de sistema, no solamente de empresas sino que también lo tienen en redes pertenecientes a gobiernos con sistemas de máxima seguridad.

¿Qué es un ramsonware?
Es un código de programación que restringe el acceso de algunos archivos encriptándolos, pidiendo un rescate a cambio de liberación. Se trasmite como un gusano o un troyano. El mismo afecta computadoras corporativas y personales bajo la variante llamada “Locky” que es un virus troyano que se recibe a través de un correo electrónico. Otras variantes de ramoneare son el cryptowall4, PadCrypt y Fakben.

Estos virus parecen atacar con mayor asiduidad los sistemas operativos Windows, de actualización automática como el Window 10 o el Window 8, 8.1 de actualización manual.

Hacking de pantallas LED
Existieron un sinnúmero de intromisiones a pantallas LED o displays visuales en India (2005), Bulgaria (2007), Alemania (2007), Irán (2007), Los Angeles-California (2008), UK (2008), Croacia (2208), Universidad del MIT (2009), Tucson-Arizona (2009), New York (2009), Hampshire-UK (2009), Moscú (2010), Parlamento de Indonesia (2010), Argentina (2017), pero en todos estos ataques no han pedido dinero a cambio, sino que han modificado el contenido con fines propagandistas.

Hackear cualquier display visual es posible, para ello debemos identificar la “frecuencia y el formato” de la señal de streaming.

Hoy en día tenemos dispositivos electrónicos que pueden capturar paquetes de datos de una red, recuperarlos y analizar el tipo de “coding”. Estos aparatos pueden abrir claves o passwords de sistemas inalámbricos de sistemas 802.11 WEP, WPA-PSK de plataformas Windows, Linux, OSx, BSD y Solaris.

Conclusiones
Los displays visuales y las pantallas LEDs están expuestas a posibles hackeos, o mejor dicho, los ordenadores que controlan las pantallas lo están. Las pantallas para eventos que son controlados por sistemas “stand alone” o “consolas” no tendrán problema de intrusión, pero aquellos sistemas visuales conectados en red para la vía pública y que se alimenten via WiFi o Microondas, corren el riesgo de ser interceptadas, no a cambio de dinero, pero nos puede hacer pasar un mal trago con la modificación temporaria de contenido indeseado.

*Adrian Morel es consultor con 20 años de experiencia en Silicon Valley, California y puede ser contactado a: adrian_morel@yahoo.com
 

Cotizar productos y servicios técnicos para América Latina

Ultimos Posts

    • Avatar de Vilma Ballina
    • Actualizar datos de registro
    • Buenas tardes, una pregunta. ¿En qué parte de la página puedo enviar mis datos actualizados de correo y dirección. Me he cambiado de domicilio y...
    • Avatar de equilibrioo2
    • Distribuidores de Peliculas
    • Estoy buscando distribuidores de contenidos (películas, Tvnovelas, Caricaturas, etc) en México, es para un nuevo canal de Televisión Regional.
    • Avatar de washington soares
    • venda de equipamento de video
    • Estou vendendo equipamentos de video no Brasil , CONDIÇÃO DE USADO . Segue relação anexo . CAMERA SONY PDWF800 CAMERA SONY PDW680 LENTE FUJI HD...

Ultimos Comentarios

  • Portones Automaticos en Argentina Somos una empresa nacional que desde 1994 realizamos todo tipo ...

    Leer más...

     
  • Excelente artículo con una clara y precisa descripción de la realidad de los templos como solo un ...

    Leer más...

     
  • Hola Jaime, en el siguiente link puede acceder a la grabación de este webinar. attendee.gotowebinar.com/.../.

    Leer más...

     
  • Me interesa la información, pero hasta hoy recibo la notificación y me queda imposible asistir por ...

    Leer más...

     
  • QUISIERA SABER SI SE PUEDE FORMAR PARTE DE ESE JUICIO A ESTA ALTURA TODAVIA NO PAGUE LA ULTIMA CUOTA ...

    Leer más...