{"id":28824,"date":"2025-12-21T16:49:57","date_gmt":"2025-12-21T22:49:57","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28824"},"modified":"2025-12-21T16:49:57","modified_gmt":"2025-12-21T22:49:57","slug":"dashcam-hack-botnet-on-the-wheels","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/","title":{"rendered":"Botnets sobre ruedas: c\u00f3mo las dashcams cometen pirater\u00eda de forma masiva"},"content":{"rendered":"<p>Las dashcams, que son populares en algunos pa\u00edses e ilegales en otros, suelen considerarse como un seguro en caso de sufrir un accidente o tener una disputa en la carretera. Pero un equipo de investigadores de ciberseguridad de Singapur opinan distinto. Creen que las dashcams sin conexi\u00f3n (!) son la base adecuada para lograr un objetivo en particular\u2026 un sistema masivo de vigilancia que, adem\u00e1s, puede ampliarse autom\u00e1ticamente. Este equipo present\u00f3 los detalles de su investigaci\u00f3n en la <a href=\"https:\/\/thesascon.com\" target=\"_blank\" rel=\"noopener nofollow\">Cumbre de Analistas de Seguridad 2025<\/a>.<\/p>\n<h2>El potencial de espionaje de una dashcam<\/h2>\n<p>Entonces, \u00bfc\u00f3mo se pueden usar dispositivos sin conexi\u00f3n para hacer vigilancia? Bueno, si bien es cierto que la mayor\u00eda de las dashcams no cuentan con tarjeta SIM ni conectividad 4G\/5G, incluso los modelos econ\u00f3micos tienen Wi-Fi. Esto permite que el tel\u00e9fono del conductor se conecte al dispositivo a trav\u00e9s de una aplicaci\u00f3n m\u00f3vil para ajustar la configuraci\u00f3n y descargar v\u00eddeos, entre otros fines. Y tambi\u00e9n resulta que muchas dashcams permiten eludir la autenticaci\u00f3n, lo que significa que un actor malicioso puede conectarse a las c\u00e1maras desde su propio dispositivo y, luego, descargar los datos almacenados.<\/p>\n<p>Los atacantes tienen mucho para ganar con esto. En primer lugar, est\u00e1 el v\u00eddeo de alta resoluci\u00f3n, que muestra claramente las matr\u00edculas y las se\u00f1ales de tr\u00e1fico. Algunos modelos de dashcams tambi\u00e9n filman el interior del coche y otros cuentan con lentes gran angulares y\/o c\u00e1maras orientadas a la vista trasera. En segundo lugar, las dashcams pueden grabar audio (principalmente, conversaciones) dentro del veh\u00edculo. En tercer lugar, estas grabaciones de v\u00eddeo y audio est\u00e1n etiquetadas con marcas de tiempo precisas y etiquetas GPS.<\/p>\n<p>Por lo tanto, cuando se descargan los datos de una dashcam, alguien podr\u00eda rastrear los movimientos del propietario, obtener im\u00e1genes de los lugares por los que conduce y aparca, averiguar de qu\u00e9 habla dentro del coche y, a menudo, obtener fotos y v\u00eddeos de los pasajeros del veh\u00edculo o de las personas que se encuentran cerca del coche. Naturalmente, para llevar a cabo una vigilancia selectiva, un pirata inform\u00e1tico tendr\u00eda que poner en riesgo una dashcam espec\u00edfica, mientras que para aplicar una vigilancia masiva, tendr\u00eda que poner en riesgo una gran cantidad de dispositivos.<\/p>\n<h2>Los vectores de ataque para las dashcams<\/h2>\n<p>Los investigadores iniciaron los experimentos usando la popular dashcam Thinkware, pero r\u00e1pidamente ampliaron el alcance del estudio para incluir dos docenas de modelos de unas 15\u00a0marcas diferentes.<\/p>\n<p>Descubrieron muchas similitudes en el funcionamiento de los diferentes dispositivos. Por lo general, la conexi\u00f3n inicial se establece con un punto de acceso Wi-Fi que es creado por la propia dashcam, usando el SSID y la contrase\u00f1a predeterminados que figuran en el manual.<\/p>\n<p>La mayor\u00eda de los modelos que probaron los investigadores ten\u00edan una contrase\u00f1a codificada de forma r\u00edgida, lo que permit\u00eda al atacante establecer conexi\u00f3n con ellos. Una vez conectado, el pirata inform\u00e1tico obtiene acceso a una configuraci\u00f3n conocida que se encuentra en otros dispositivos IoT: un procesador ARM y una versi\u00f3n ligera de Linux. El atacante, entonces, dispone de todo un arsenal de trucos probados a elecci\u00f3n para eludir la autenticaci\u00f3n del fabricante, dise\u00f1ado para distinguir al propietario de un usuario no autorizado. Por lo general, al menos uno de los siguientes m\u00e9todos funciona:<\/p>\n<ul>\n<li>Acceso directo a los archivos. Mientras el min\u00fasculo servidor web en la dashcam espera a que el cliente env\u00ede una contrase\u00f1a al punto de entrada oficial, las solicitudes maliciosas de descargas directas de v\u00eddeo suelen pasar sin una verificaci\u00f3n de contrase\u00f1a.<\/li>\n<li>Suplantaci\u00f3n de la direcci\u00f3n MAC. Muchas dashcams verifican la identidad del propietario mediante la comprobaci\u00f3n de la direcci\u00f3n MAC del adaptador Wi-Fi de su tel\u00e9fono inteligente. Primero, el atacante puede interceptar esta direcci\u00f3n a trav\u00e9s de las ondas y, luego, suplantarla en sus propias solicitudes, que suele ser suficiente para establecer conexi\u00f3n.<\/li>\n<li>Repetici\u00f3n del ataque. Con solo grabar todo el intercambio de datos Wi-Fi entre la dashcam y el tel\u00e9fono inteligente del propietario durante una conexi\u00f3n leg\u00edtima, el atacante puede volver a reproducir esta grabaci\u00f3n m\u00e1s tarde para obtener los permisos necesarios.<\/li>\n<\/ul>\n<p>La mayor\u00eda de los servicios en l\u00ednea llevan a\u00f1os, por no decir d\u00e9cadas, protegidos contra este tipo de ataques. Sin embargo, estas vulnerabilidades cl\u00e1sicas del pasado siguen apareciendo con frecuencia en dispositivos integrados.<\/p>\n<p>Para permitir que los usuarios revisen r\u00e1pidamente los archivos grabados en la pantalla de sus tel\u00e9fonos, o incluso ver la transmisi\u00f3n de im\u00e1genes en directo desde la c\u00e1mara, las dashcams suelen ejecutar varios servidores similares a los que se usan en Internet. Un servidor FTP permite descargar archivos r\u00e1pidamente, mientras que un servidor RTSP transmite v\u00eddeos en directo, entre otras cosas. En teor\u00eda, estos servidores cuentan con un sistema de seguridad propio basado en contrase\u00f1as para protegerlos de accesos no autorizados. En la pr\u00e1ctica, suelen usar una contrase\u00f1a predeterminada y codificada de forma r\u00edgida que es id\u00e9ntica para cada unidad de ese modelo. Es una contrase\u00f1a que se puede extraer f\u00e1cilmente de la aplicaci\u00f3n m\u00f3vil del fabricante.<\/p>\n<h2>Un ataque de pirater\u00eda que afecta a todas las personas<\/h2>\n<p>\u00bfPor qu\u00e9 los investigadores est\u00e1n convencidos de que estos dispositivos se pueden piratear a gran escala? Hay dos factores clave a tener en cuenta:<\/p>\n<ul>\n<li>Solo unos pocos modelos populares de dashcams representan la mayor parte del mercado. Por ejemplo, en Singapur, casi la mitad de todas las dashcams que se venden son de la marca IMAKE.<\/li>\n<li>Los diferentes modelos, a veces de diferentes marcas, tienen una arquitectura de hardware y software muy similar. Esto se debe a que los fabricantes de estas dashcams obtienen sus componentes y firmware del mismo desarrollador.<\/li>\n<\/ul>\n<p>Como resultado, es posible que un solo c\u00f3digo malicioso dise\u00f1ado para probar varias docenas de contrase\u00f1as y tres o cuatro m\u00e9todos de ataque diferentes logren poner en riesgo aproximadamente una cuarta parte de todas las dashcams en un entorno urbano real.<\/p>\n<p>En la versi\u00f3n inicial del ataque, los investigadores tomaron como modelo un escenario semiest\u00e1tico. En esta configuraci\u00f3n, el atacante con un ordenador port\u00e1til se situar\u00eda en un lugar donde los coches se detienen durante unos minutos, como una gasolinera o un servicio de comida para llevar en el coche. Sin embargo, hubo investigaciones posteriores que les llevaron a una conclusi\u00f3n m\u00e1s alarmante: \u00a1todo lo necesario para el ataque pod\u00eda ejecutarse directamente en la propia dashcam! Se las arreglaron para escribir un c\u00f3digo que funciona como un gusano inform\u00e1tico: una dashcam infectada intenta conectarse y poner en peligro a las dashcams de los coches cercanos mientras se desplazan. Esto es factible cuando los veh\u00edculos circulan a velocidades similares, por ejemplo, en condiciones de tr\u00e1fico intenso.<\/p>\n<h2>De la vulneraci\u00f3n masiva a la vigilancia masiva<\/h2>\n<p>Los autores del estudio no se limitaron solamente a demostrar que el ataque de pirater\u00eda era posible, sino que desarrollaron un sistema completo para recolectar y analizar datos. Los datos de las dashcams vulneradas se pueden recolectar en una ubicaci\u00f3n central de dos maneras: enviando los datos directamente al ordenador de los atacantes ubicado, por ejemplo, en una gasolinera, o aprovechando las funciones integradas con activaci\u00f3n en la nube de algunas dashcams.<\/p>\n<p>Algunos modelos de dashcams cuentan con un m\u00f3dulo LTE, lo que permite que el c\u00f3digo malicioso env\u00ede los datos directamente al propietario del botnet. Pero tambi\u00e9n hay una opci\u00f3n para modelos m\u00e1s sencillos. Por ejemplo, una dashcam puede tener la funcionalidad de carga de datos a un tel\u00e9fono inteligente para sincronizarlos con la nube del proveedor, o el dispositivo vulnerado puede reenviar los datos a otras dashcams, que a su vez los transmiten al atacante.<\/p>\n<p>A veces, la seguridad del almacenamiento en la nube es insuficiente, por lo que se permite que los datos se extraigan directamente, sobre todo si el atacante conoce los identificadores del usuario que se almacenan dentro de la c\u00e1mara.<\/p>\n<p>El atacante puede combinar varios m\u00e9todos para analizar los datos que se han recolectado:<\/p>\n<ul>\n<li>Extraer los metadatos de GPS de las fotos y los v\u00eddeos<\/li>\n<li>Analizar las im\u00e1genes de los v\u00eddeos para detectar se\u00f1ales de tr\u00e1fico, reconocer texto e identificar calles y lugares emblem\u00e1ticos espec\u00edficos<\/li>\n<li>Usar un servicio similar a Shazam para identificar la m\u00fasica que se reproduce en el coche<\/li>\n<li>Aprovechar los modelos de OpenAI para transcribir audio y generar un resumen conciso de todas las conversaciones dentro del veh\u00edculo<\/li>\n<\/ul>\n<p>El resultado es un resumen breve e informativo de cada viaje: la ruta, la duraci\u00f3n del trayecto y los temas que se conversaron. A primera vista, el valor de estos datos parece limitado, ya que son an\u00f3nimos. En realidad, la desanonimizaci\u00f3n no es un problema. A veces, el nombre del propietario o el n\u00famero de matr\u00edcula aparecen expl\u00edcitamente en la configuraci\u00f3n de la c\u00e1mara. Adem\u00e1s, al analizar la combinaci\u00f3n de lugares visitados con frecuencia (como el hogar y el trabajo), es relativamente sencillo identificar al propietario de la dashcam.<\/p>\n<h2>Conclusiones y estrategias de defensa<\/h2>\n<p>Las recientes revelaciones sobre la <a href=\"https:\/\/www.404media.co\/flock-wants-to-partner-with-consumer-dashcam-company-that-takes-trillions-of-images-a-month\/\" target=\"_blank\" rel=\"noopener nofollow\">asociaci\u00f3n entre Flock y Nexar<\/a> ponen de relieve c\u00f3mo las dashcams podr\u00edan convertirse en un eslab\u00f3n valioso de un sistema global de vigilancia y monitorizaci\u00f3n por v\u00eddeo. Flock opera la red m\u00e1s grande de c\u00e1maras autom\u00e1ticas de lectura de matr\u00edculas para la polic\u00eda en los Estados\u00a0Unidos, mientras que Nexar administra una popular red de dashcams conectadas a la nube y dise\u00f1adas para crear una \u201cvisi\u00f3n colaborativa\u201d de las carreteras.<\/p>\n<p>Sin embargo, la pirater\u00eda masiva de las dashcams podr\u00eda dar lugar a una recolecta de datos mucho m\u00e1s agresiva y maliciosa, ya que resultar\u00eda en un uso indebido de la informaci\u00f3n para fines delictivos y fraudulentos. Contrarrestar esta amenaza es, principalmente, responsabilidad de los proveedores, que deben adoptar pr\u00e1cticas de desarrollo seguras (<a href=\"https:\/\/os.kaspersky.com\/blog\/cyber-immunity-and-ai\/\" target=\"_blank\" rel=\"noopener nofollow\">Seguridad desde el dise\u00f1o<\/a>), implementar una criptograf\u00eda s\u00f3lida y emplear otros controles t\u00e9cnicos. Para los conductores, las opciones de defensa propia son limitadas y dependen en gran medida de las funciones espec\u00edficas del modelo de la dashcam. A continuaci\u00f3n, las enumeramos en orden de m\u00e1s a menos dr\u00e1sticas:<\/p>\n<ul>\n<li>Compra un modelo sin capacidades de LTE, Wi-Fi ni Bluetooth. Esta es la opci\u00f3n m\u00e1s segura.<\/li>\n<li>Desactiva por completo el Wi-Fi, el Bluetooth y otras funciones de comunicaci\u00f3n de la dashcam.<\/li>\n<li>Desactiva la grabaci\u00f3n de audio e, idealmente, desactiva de forma f\u00edsica el micr\u00f3fono si es posible.<\/li>\n<li>Desactiva el modo de aparcamiento. Esta funci\u00f3n mantiene la dashcam activa todo el tiempo para registrar incidentes mientras el coche est\u00e1 aparcado. Sin embargo, agota la bater\u00eda del coche y, muy probablemente, mantiene el Wi-Fi activado, lo que aumenta considerablemente el riesgo de sufrir una pirater\u00eda.<\/li>\n<li>Verifica la configuraci\u00f3n de Wi-Fi disponible en la dashcam:\n<ul>\n<li>Si hay un apagado autom\u00e1tico para el Wi-Fi despu\u00e9s de un cierto per\u00edodo, config\u00faralo con el tiempo m\u00e1s corto posible.<\/li>\n<li>Si puedes cambiar la contrase\u00f1a de Wi-Fi o el nombre de la red (SSID) predeterminados, aseg\u00farate de hacerlo.<\/li>\n<li>Si hay una opci\u00f3n para ocultar el nombre de la red (a menudo denominada SSID oculto, transmisi\u00f3n Wi-Fi desactivada o modo sigiloso), act\u00edvala.<\/li>\n<\/ul>\n<\/li>\n<li>Actualiza peri\u00f3dicamente el firmware de la dashcam y la aplicaci\u00f3n para el tel\u00e9fono inteligente que se ha emparejado. Esto aumenta las posibilidades de que las vulnerabilidades, como las descritas en este art\u00edculo, se corrijan cuando se instale una versi\u00f3n m\u00e1s reciente.<\/li>\n<\/ul>\n<blockquote><p>Los coches modernos tambi\u00e9n son susceptibles a otros tipos de ciberataques:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/automotive-security-2025\/54562\/\" target=\"_blank\" rel=\"noopener nofollow\">Pirater\u00eda en camino: las ciberamenazas a los coches conectados<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/28480\/\" target=\"_blank\" rel=\"noopener\">Hackeo de coches a trav\u00e9s de Bluetooth<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/tracking-and-hacking-kia-cars-via-internet\/27773\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo se rastreaban millones de coches Kia<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/car-manufacturers-silently-sell-user-telematics-data\/27384\/\" target=\"_blank\" rel=\"noopener\">S\u00e9 c\u00f3mo condujiste el \u00faltimo verano<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/26783\/\" target=\"_blank\" rel=\"noopener\">Esp\u00edas sobre ruedas: c\u00f3mo los fabricantes de coches recopilan y luego revenden informaci\u00f3n<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores han descubierto c\u00f3mo conectarse a la dashcam de otra persona en cuesti\u00f3n de segundos y as\u00ed convertirla en un arma para futuros ataques.<\/p>\n","protected":false},"author":2722,"featured_media":28825,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[6068,6069,2178,1563,1545,6037,37,783,647],"class_list":{"0":"post-28824","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ataque-de-pirateria","9":"tag-ataques-de-pirateria","10":"tag-camaras","11":"tag-coches","12":"tag-dispositivos-conectados","13":"tag-pirateria-en-coches","14":"tag-privacidad","15":"tag-sas","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/28824\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dashcam-hack-botnet-on-the-wheels\/29884\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/24964\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/13039\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dashcam-hack-botnet-on-the-wheels\/29771\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dashcam-hack-botnet-on-the-wheels\/31701\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dashcam-hack-botnet-on-the-wheels\/30346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dashcam-hack-botnet-on-the-wheels\/40964\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dashcam-hack-botnet-on-the-wheels\/14089\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dashcam-hack-botnet-on-the-wheels\/54839\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dashcam-hack-botnet-on-the-wheels\/23451\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dashcam-hack-botnet-on-the-wheels\/32977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dashcam-hack-botnet-on-the-wheels\/29986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dashcam-hack-botnet-on-the-wheels\/35693\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dashcam-hack-botnet-on-the-wheels\/35321\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/coches\/","name":"coches"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28824"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28824\/revisions"}],"predecessor-version":[{"id":28826,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28824\/revisions\/28826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28825"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}