{"id":7024,"date":"2016-04-21T08:18:02","date_gmt":"2016-04-21T08:18:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7024"},"modified":"2019-11-22T03:00:16","modified_gmt":"2019-11-22T09:00:16","slug":"radio-furry-hack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/","title":{"rendered":"\u00bfQu\u00e9 pasa cuando los criminales hackean una emisora de radio?"},"content":{"rendered":"<p>Durante la ma\u00f1ana del d\u00eda 5 de abril del 2016, varias estaciones de radio americanas ofrecieron una emisi\u00f3n bastante inusual. Durante 90 minutos, los presentadores discutieron sobre la subcultura del <em>furry fandom<\/em>: el inter\u00e9s por personajes animales antropom\u00f3rficos de conocidos dibujos animados, c\u00f3mics y ciencia ficci\u00f3n. Los empleados de la emisora no buscaban sorprender a sus oyentes, sino que el equipo de la emisora hab\u00eda sido hackeado.<\/p>\n<p>En un lapso de hora y media, los habitantes de las ciudades de los estados de Colorado y Texas se hab\u00edan familiarizado con <a href=\"https:\/\/en.wikifur.com\/wiki\/Paradox_Wolf\" target=\"_blank\" rel=\"noopener nofollow\">Paradox Wolf<\/a>, <a href=\"https:\/\/en.wikifur.com\/wiki\/Fayroe\" target=\"_blank\" rel=\"noopener nofollow\">Fayroe<\/a> y sus amigos. Estos sobrenombres pertenecen a los autores de <a href=\"https:\/\/en.wikifur.com\/wiki\/FurCast\" target=\"_blank\" rel=\"noopener nofollow\">FurCast, una transmisi\u00f3n<\/a> v\u00eda Internet creada por dos chicos y una chica de Nueva York. Su canal nunca tuvo la intenci\u00f3n de ser escuchado por todo el p\u00fablico, pero esto a los hackers no les import\u00f3.<\/p>\n<h3>\u00bfC\u00f3mo sucedi\u00f3 esto?<\/h3>\n<p>Al menos uno de los programas de la emisora fue enviado a trav\u00e9s de Internet desde Denver a cuatro transmisores remotos. De estos, uno estaba localizado en la ciudad de Breckenridge, Colorado. Este, el transmisor <a href=\"http:\/\/www.fccbulletin.com\/callsign\/?q=k258as\" target=\"_blank\" rel=\"noopener nofollow\">K258AS<\/a>, hab\u00eda sido hackeado. El hacker reemplaz\u00f3 el programa original por el Episodio 224 de <a href=\"https:\/\/en.wikifur.com\/wiki\/Furcast\" target=\"_blank\" rel=\"noopener nofollow\">Furcast<\/a>. Los ingenieros de difusi\u00f3n no pudieron recuperar el control de los transmisores de forma remota, por lo que <a href=\"http:\/\/alwaysmountaintime.com\/kift\/articles\/statement-todays-morning-broadcast\/\" target=\"_blank\" rel=\"noopener nofollow\">tuvieron que viajar desde Denver<\/a> hasta el lugar de la transmisi\u00f3n remota y reprogramar el sistema de forma manual.<\/p>\n<p>https:\/\/twitter.com\/qoxdoxobxop\/status\/718332955941343232<\/p>\n<p>Durante el hackeo, los creadores de FurCast <a href=\"https:\/\/furcast.fm\/2016\/04\/malicious-syndication-press-release\/\" target=\"_blank\" rel=\"noopener nofollow\">detectaron un incremento<\/a> en las conexiones a su archivo de <em>podcast<\/em>. Esto dur\u00f3 varias horas y se apag\u00f3 cuando el equipo descubri\u00f3 el problema en <a href=\"http:\/\/alwaysmountaintime.com\/kift\/articles\/statement-todays-morning-broadcast\/\" target=\"_blank\" rel=\"noopener nofollow\">KIFT-FM<\/a> (Colorado) y <a href=\"http:\/\/www.kxaxradio.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KXAX<\/a> (Texas), desactivando temporalmente el acceso a la base de datos. La mayor\u00eda de las conexiones realizadas ten\u00edan el agente de usuario \u201cStreaming Client de Barix\u201d.<\/p>\n<p>Barix es una conocida f\u00e1brica de <em>hardware<\/em> de transmisores de audio y estos dispositivos fueron utilizados para hackear las estaciones de radio.<\/p>\n<p>ArsTechnica inform\u00f3 que los hackers hab\u00edan estado acumulando contrase\u00f1as durante bastante tiempo. Los traductores de Barix soportan hasta 24 combinaciones de s\u00edmbolos, \u201cpero al menos en dos casos, lograron hackear 6 contrase\u00f1as\u201d.<\/p>\n<p>Algunos de esos transmisores tambi\u00e9n eran visibles en <a href=\"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/7827\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a>, un motor de b\u00fasqueda a trav\u00e9s del Internet de las cosas que permite a la gente encontrar dispositivos conectados.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Shodan y Censys: los peligrosos motores de b\u00fasqueda del Internet de las Cosas <a href=\"https:\/\/t.co\/q8rFI2Obxa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/q8rFI2Obxa<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"https:\/\/t.co\/h0Y5a04e0D\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/h0Y5a04e0D<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/705082832637575168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 2, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El equipo de FurCast bloque\u00f3 las direcciones IP utilizadas para hackear los transmisores de Barix y volvieron a lanzar los archivos <em>online<\/em> para el deleite de su audiencia. Actualmente, el equipo de FurCast est\u00e1 trabajando junto con las fuerzas de seguridad para investigar este incidente.<\/p>\n<p>Aunque solo algunas peque\u00f1as estaciones de radio emitieron el <em>podcast,<\/em> el incidente se convirti\u00f3 en un gran esc\u00e1ndalo. Tan solo la estaci\u00f3n de KIFT-FM recibi\u00f3 cientos de llamadas e <em>e-mails<\/em> de oyentes alarmados exigiendo que no volvieran a permitir lo sucedido.<\/p>\n<p>https:\/\/twitter.com\/dangeredwolf\/status\/718409169510998016<\/p>\n<p>Dan Cowen, Director de programaci\u00f3n de KIFT, <a href=\"http:\/\/denver.cbslocal.com\/2016\/04\/05\/mountain-radio-station-signal-apparently-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">describi\u00f3<\/a> la reacci\u00f3n de los empleados de la radio de la siguiente forma: <em>\u201cPor m\u00e1s horrorizados que estuvieran nuestros oyentes, cr\u00e9anos, nosotros est\u00e1bamos a\u00fan m\u00e1s\u201d. Fue como un accidente a c\u00e1mara lenta y, si hay algo que realmente valoramos es a la familia, despertarlos de esta forma es\u2026 bastante espeluznante\u201d.<\/em><\/p>\n<p>Aunque la <a href=\"http:\/\/www.bbc.co.uk\/news\/technology-35995893\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, <a href=\"http:\/\/arstechnica.com\/security\/2016\/04\/nation-wide-radio-station-hack-airs-hours-of-vulgar-furry-sex-ramblings\/\" target=\"_blank\" rel=\"noopener nofollow\">ArsTechnica<\/a> y algunos <a href=\"https:\/\/www.youtube.com\/watch?v=5Ab1sg7Pkfs\" target=\"_blank\" rel=\"noopener nofollow\">canales de televisi\u00f3n<\/a> se echaron unas risas al tratar este episodio, en realidad fue un grave incidente. En casos similares a este, algunas estaciones han llegado a perder sus licencias.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/5Ab1sg7Pkfs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>El 11 de febrero de 2013, un criminal <a href=\"https:\/\/en.wikipedia.org\/wiki\/Broadcast_signal_intrusion\" target=\"_blank\" rel=\"noopener nofollow\">hacke\u00f3<\/a> los dispositivos del <a href=\"https:\/\/en.wikipedia.org\/wiki\/Emergency_Alert_System\" target=\"_blank\" rel=\"noopener nofollow\">Sistema de Alertas de Emergencia<\/a> (EAS) pertenecientes a cuatro estaciones de televisi\u00f3n americanas. Estos dispositivos estaban dise\u00f1ados para alertar al p\u00fablico en emergencias meteorol\u00f3gicas locales, como tornados e inundaciones. El criminal utiliz\u00f3 el sistema de alertas de emergencia para decirle al mundo que los <em>zombies<\/em> se estaban levantando de sus tumbas e invadiendo los distritos urbanos (una clara referencia a la serie <em>The Walking Dead<\/em>). La Comisi\u00f3n Federal de Comunicaciones descubri\u00f3 que las estaciones eran las responsables de la intrusi\u00f3n, ya que no hab\u00edan protegido sus dispositivos apropiadamente frente al acceso remoto no autorizado.<\/p>\n<p>En 1987, las estaciones de televisi\u00f3n de Chicago tambi\u00e9n <a href=\"https:\/\/es.wikipedia.org\/wiki\/Incidente_Max_Headroom\" target=\"_blank\" rel=\"noopener nofollow\">sufrieron<\/a> acciones maliciosas, pero se descubri\u00f3 que no hab\u00edan sido responsables, ya que en realidad no hab\u00eda habido ning\u00fan hackeo: el culpable simplemente gener\u00f3 una se\u00f1al m\u00e1s potente dentro de la misma frecuencia.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo los hackers transmitieron en la radio el podcast sobre el#FurryFandom, ech\u00e1ndole a perder la ma\u00f1ana a cientos de familias americanas<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FXCZ1&amp;text=C%C3%B3mo+los+hackers+transmitieron+en+la+radio+el+podcast+sobre+el%23FurryFandom%2C+ech%C3%A1ndole+a+perder+la+ma%C3%B1ana+a+cientos+de+familias+americanas\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Las estaciones de radio afectadas son responsables del incidente de FurCast. Ten\u00edan que haber utilizado contrase\u00f1as fuertes y proteger sus dispositivos con la ayuda de <em>firewalls. <\/em>La decisi\u00f3n sobre la responsabilidad de este incidente depender\u00e1 de la Comisi\u00f3n Federal de Comunicaciones.<\/p>\n<p>En nuestro caso, este incidente nos recuerda una vez m\u00e1s <a href=\"https:\/\/latam.kaspersky.com\/blog\/surviving-iot\/7198\/\" target=\"_blank\" rel=\"noopener\">el peligro de los dispositivos conectados<\/a> y por qu\u00e9 <a href=\"https:\/\/latam.kaspersky.com\/blog\/quien-tiene-la-culpa-del-hack-a-las-camaras-web\/4609\/\" target=\"_blank\" rel=\"noopener\">no debes dejar la contrase\u00f1a que trae por defecto tu nueva c\u00e1mara IP.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>provocative podcast on the air.<br \/>\nLos hackers tomaron el control de varios equipos de estaciones de radio FM de Estados Unidos y emitieron un provocativo podcast. <\/p>\n","protected":false},"author":522,"featured_media":7025,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[99,92,2503,2501,2500,2502,271,90,2498,2499],"class_list":{"0":"post-7024","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-cibercriminales","10":"tag-contrasenas","11":"tag-estaciones-de-radio","12":"tag-fetichismo","13":"tag-furcast","14":"tag-furry-fandom","15":"tag-hackeo","16":"tag-hackers","17":"tag-podcast","18":"tag-radio"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/radio-furry-hack\/7024\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/radio-furry-hack\/7053\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/radio-furry-hack\/7087\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/radio-furry-hack\/8182\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/radio-furry-hack\/8031\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/radio-furry-hack\/11702\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/radio-furry-hack\/5561\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/radio-furry-hack\/6208\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/radio-furry-hack\/7486\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/radio-furry-hack\/11120\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/radio-furry-hack\/11702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/radio-furry-hack\/11911\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/radio-furry-hack\/11911\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cibercriminales\/","name":"cibercriminales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7024"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7024\/revisions"}],"predecessor-version":[{"id":16078,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7024\/revisions\/16078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7025"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}