{"id":2080,"date":"2014-01-23T14:37:51","date_gmt":"2014-01-23T14:37:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2080"},"modified":"2020-02-26T09:11:46","modified_gmt":"2020-02-26T15:11:46","slug":"cuidado-con-el-thingbot","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-el-thingbot\/2080\/","title":{"rendered":"\u00a1Cuidado Con El Thingbot!"},"content":{"rendered":"<p>Aqu\u00ed en el blog diario de Kaspersky hablamos mucho sobre los <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-unsanitario\/\" target=\"_blank\" rel=\"noopener\">dispositivos cotidianos hackeables<\/a>. Aunque, en general, se trataba de hackeos hipot\u00e9ticos, realizados en ambientes controlados por <a href=\"https:\/\/www.kaspersky.es\/blog\/es-posible-hackear-un-coche\/\" target=\"_blank\" rel=\"noopener\">profesionales de la inform\u00e1tica<\/a>, algunos de los cuales acompa\u00f1an su nombre de pila con el cargo de \u201cdoctor\u201d o con las letras PhD.<\/p>\n<p>Sin embargo, hoy en d\u00eda, <a href=\"https:\/\/latam.kaspersky.com\/blog\/hackeando-todo-en-la-conferencia-black-hat\/\" target=\"_blank\" rel=\"noopener\">los ataques a dispositivos de uso cotidiano<\/a> se volvieron muy reales. Uno de los acontecimientos que marc\u00f3 un antes y un despu\u00e9s en esta tendencia se dio cuando los investigadores de la empresa <a href=\"http:\/\/www.proofpoint.com\/threatinsight\/posts\/your-fridge-is-full-of-spam-proof-of-a-Iot-driven-attack.php\" target=\"_blank\" rel=\"noopener nofollow\">Proofpoint <\/a>descubrieron una campa\u00f1a de Spam en centros multimedia, <a href=\"https:\/\/latam.kaspersky.com\/blog\/cuidado-la-smarttv-te-esta-mirando\/\" target=\"_blank\" rel=\"noopener\">Smart TV\u2019s<\/a>, un refrigerador y una serie de otros dispositivos que t\u00e9cnicamente no son computadoras, pero que se ven y act\u00faan como tales.<\/p>\n<p>Seg\u00fan el reporte que Proofpoint public\u00f3 en su Threatinsights blog, el descubrimiento se produjo durante un monitoreo rutinario de mails durante las fiestas. Uno de los investigadores detect\u00f3 750 mil mensajes Spam que no proven\u00edan precisamente de computadoras de escritorio o port\u00e1tiles. M\u00e1s bien, seg\u00fan informaron, los mensajes estaban siendo generados por un botnet dentro de los dispositivos dentro de la <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-problemas-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">Internet de las cosas<\/a>. O, como ellos lo llaman, un \u201cThingbot\u201d.<\/p>\n<div class=\"pullquote\">Uno de los investigadores detect\u00f3 750 mil mensajes Spam que no proven\u00edan precisamente de computadoras de escritorio o port\u00e1tiles.<\/div>\n<p>De todas formas, la compa\u00f1\u00eda asegura que muchos de los mensajes Spam s\u00ed proven\u00edan de dispositivos tradicionales como routers o dispositivos conectados a un red de almacenamiento. Adem\u00e1s, los investigadores creen que estos mensajes maliciosos podr\u00edan estar siendo generados tambi\u00e9n por Xbox\u2019s, PS3\u2019s, Nintendo Wii\u2019s y otros tipos de consolas, adem\u00e1s de los ya mencionados. Estas consolas usualmente corren en sistemas operativos como Linux o en micro computadoras Arm-Like.<\/p>\n<p>\u201cEl hackeo sistem\u00e1tico de los dispositivos y el uso de los Thingbots para atacar, posteriormente, otras redes es algo que nunca antes hemos visto. Augura un futuro desafortunado para los usuarios y las empresas, m\u00e1s para estas \u00faltimas, que deben afrontar un volumen mucho m\u00e1s amplio de ataques maliciosos\u201d, advirti\u00f3 el comunicado de la compa\u00f1\u00eda.<\/p>\n<p>Hablando de las empresas, Proofpoint asegur\u00f3 que los dispositivos vulnerables o infectados que se conectan a Internet ser\u00e1n, de ahora en m\u00e1s, riesgos potenciales para las redes corporativas.<\/p>\n<p>\u201cTodo lo que un usuario debe hacer es utilizar una conexi\u00f3n remota [protocolo remoto de escritorio], o simplemente comprobar su refrigerador desde su computadora de trabajo. Si se instal\u00f3 una re-direcci\u00f3n desde el dispositivo al ordenador del trabajo, entonces la PC estar\u00e1 comprometida\u201d, se\u00f1al\u00f3 la compa\u00f1\u00eda en su blog.<\/p>\n<p>\u201cL\u00f3gicamente, a medida que crece la tendencia del uso de dispositivos inteligentes y pol\u00edticas de Bring Your Own Device (trae tu propio dispositivo), el riesgo de exposici\u00f3n de las empresas se incrementa exponencialmente\u201d, concluy\u00f3.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aqu\u00ed en el blog diario de Kaspersky hablamos mucho sobre los dispositivos cotidianos hackeables. Aunque, en general, se trataba de hackeos hipot\u00e9ticos, realizados en ambientes controlados por profesionales de la<\/p>\n","protected":false},"author":42,"featured_media":2081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[492,114,645,691,522,694,174,105,692,695,693,690],"class_list":{"0":"post-2080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-auto","9":"tag-blog","10":"tag-guillermo-vidal-quinteiro","11":"tag-hackeado","12":"tag-hackear","13":"tag-heladera","14":"tag-internet","15":"tag-kaspersky","16":"tag-piratear-robar","17":"tag-proofpoint","18":"tag-refrigerador","19":"tag-thingbot"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cuidado-con-el-thingbot\/2080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cuidado-con-el-thingbot\/2242\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2080"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2080\/revisions"}],"predecessor-version":[{"id":17374,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2080\/revisions\/17374"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2081"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}