Ciberataques y hacking a pantallas LED

Los displays visuales y las pantallas LEDs están expuestas a posibles hackeos, o mejor dicho, los ordenadores que controlan las pantallas lo están; no a cambio de dinero, pero nos puede hacer pasar un mal trago con la modificación temporaria de contenido indeseado.

Adrián Morel

Parecería ser que los ciberataques o la intrusión de hackers en sistemas informáticos es el nuevo “modus operandi” delictivo de los tiempos modernos.

- Publicidad -

Las modalidades son de las más variadas, algunos solicitan dinero a cambio de la liberación de los datos capturados o bloqueos, otros efectúan transferencias bancarias encubiertas, también existe la manipulación de votantes y por último, vemos la intrusión en redes de linea o WiFi modificando contenidos en display visuales.

Los agentes o “virus” perpetradores de tal acto criminal, tienen distintas formas y nombres, entre ellos contamos con los “pishings”, los “troyanos”, los “ramsonwares”, “PETYA”, etc. Todos ellos tienen como función entrar en dispositivos informáticos y modificar la programación operativa, quedando la misma bajo el absoluto control del agente intruso.

En diciembre del 2016, uno de los escándalos más notorios, fue la elección presidencial de los Estados Unidos de América, donde en la disputa entre los candidatos Donald Trump y Hillary Clinton, se hablaba de ataques por parte de programadores rusos dentro del sistema de voto electoral, con la intensión de modificar votos.

En Mayo del 2017, un virus tipo “ramsonware” denominado “wannacry” afectó más de 200.000 computadoras en 150 países. Estos virus son una variante de los “PETYA” y cumplen tres objetivos. Primero: Infecta los archivos. Segundo: Los encripta. Tercero: Bloquea su acceso. Este ataque fue dirigido al popular software operativo ucraniano “MeDoc” aprovechando sus actualizaciones.

En junio de este mismo año, empresas de Ucrania y Rusia, como la petrolera Rosneft, la transportadora marítima danesa Maersk, el grupo británico de publicidad WPP, también sufrieron ataques similares donde los hackers solicitaban una de suma de US$ 300 en bitcoin para la liberación de los datos.

Hoy en día los hackers tienen acceso a cualquier tipo de sistema, no solamente de empresas sino que también lo tienen en redes pertenecientes a gobiernos con sistemas de máxima seguridad.

¿Qué es un ramsonware?
Es un código de programación que restringe el acceso de algunos archivos encriptándolos, pidiendo un rescate a cambio de liberación. Se trasmite como un gusano o un troyano. El mismo afecta computadoras corporativas y personales bajo la variante llamada “Locky” que es un virus troyano que se recibe a través de un correo electrónico. Otras variantes de ramoneare son el cryptowall4, PadCrypt y Fakben.

Estos virus parecen atacar con mayor asiduidad los sistemas operativos Windows, de actualización automática como el Window 10 o el Window 8, 8.1 de actualización manual.

Hacking de pantallas LED
Existieron un sinnúmero de intromisiones a pantallas LED o displays visuales en India (2005), Bulgaria (2007), Alemania (2007), Irán (2007), Los Angeles-California (2008), UK (2008), Croacia (2208), Universidad del MIT (2009), Tucson-Arizona (2009), New York (2009), Hampshire-UK (2009), Moscú (2010), Parlamento de Indonesia (2010), Argentina (2017), pero en todos estos ataques no han pedido dinero a cambio, sino que han modificado el contenido con fines propagandistas.

Hackear cualquier display visual es posible, para ello debemos identificar la “frecuencia y el formato” de la señal de streaming.

Hoy en día tenemos dispositivos electrónicos que pueden capturar paquetes de datos de una red, recuperarlos y analizar el tipo de “coding”. Estos aparatos pueden abrir claves o passwords de sistemas inalámbricos de sistemas 802.11 WEP, WPA-PSK de plataformas Windows, Linux, OSx, BSD y Solaris.

Conclusiones
Los displays visuales y las pantallas LEDs están expuestas a posibles hackeos, o mejor dicho, los ordenadores que controlan las pantallas lo están. Las pantallas para eventos que son controlados por sistemas “stand alone” o “consolas” no tendrán problema de intrusión, pero aquellos sistemas visuales conectados en red para la vía pública y que se alimenten via WiFi o Microondas, corren el riesgo de ser interceptadas, no a cambio de dinero, pero nos puede hacer pasar un mal trago con la modificación temporaria de contenido indeseado.

*Adrian Morel es consultor con 20 años de experiencia en Silicon Valley, California y puede ser contactado a: adrian_morel@yahoo.com
 

Cotizar productos y servicios técnicos para América Latina

Ultimos Posts

Ultimos Comentarios

  • Quiero agradecer su valiosa información.

    Leer más...

     
  • Hola Oswaldo, Puede contactar a Footprint Latin America a través del correo simon@footprint-latinamerica.com ...

    Leer más...

     
  • Respetados Señores después de leer el artículo sobre Footprint Latinoamerica, nuestra compañía ...

    Leer más...

     
  • Un excelente articulo, incluso podremos tener reuniones hibridas, es decir un mixto de presenciales y ...

    Leer más...

     
  • Portones Automaticos en Argentina Somos una empresa nacional que desde 1994 realizamos todo tipo ...

    Leer más...