Más allá de su computadora 5 maneras en que el ransomware lo llevará cautivo en el futuro
Los troyanos y las redes de bots son malos, pero el ransomware no se queda sin los estafadores: una guía al ransomware y otras amenazas no se contagia de los estafadores: una guía al ransomware y otras amenazas Leer más es uno de los más viles tipos de malware que hay. Y cada vez es peor el ransomware sigue creciendo: ¿cómo puede protegerse? El ransomware sigue creciendo: ¿cómo puede protegerse? Lee mas . Los delincuentes que utilizan el ransomware se están volviendo más avanzados, y al integrar la electrónica en casi cada parte de nuestras vidas, estamos abriendo más objetivos para que puedan atacarlos. Aquí hay cinco cosas que podrían tomarse como rehenes en un futuro muy cercano.
Su coche puede ser hackeado
En julio, dos hackers mataron a un Jeep que conducía en la carretera. El acelerador dejó de funcionar y el Jeep redujo la velocidad en un paso elevado sin hombro. Todo esto fue planeado para una Cableado Artículo, pero el resultado de la demostración sigue siendo escalofriante. Se metieron con el aire acondicionado, la radio y los limpiaparabrisas. En resumen, tenían el control total sobre el Jeep, a pesar de estar en un sótano a 10 millas de distancia..
Obviamente, este es un ejemplo bastante extremo, pero la idea de hackear un auto ¿Pueden los hackers REALMENTE hacerse cargo de tu auto? ¿Pueden los hackers REALMENTE hacerse cargo de tu auto? Leer más es uno por el que deberías estar un poco nervioso. Algunas personas dicen que no es probable que ocurra, mientras que otros dicen que es una gran amenaza. La verdad es que simplemente no sabemos todavía. Un equipo de investigación encontró una manera de deshabilitar de forma remota los frenos de un automóvil. Otro grupo pudo meterse con el sistema de presión de los neumáticos y rastrear los movimientos de un automóvil..
Incluso si no es posible deshabilitar su automóvil de forma remota, no es difícil imaginar que un ransomware pueda golpear su vehículo en un futuro cercano. Ya sea entregado de forma inalámbrica o a través del puerto de diagnóstico a bordo, una pieza de malware podría simplemente evitar que su auto arranque y mostrar un mensaje de rescate en su panel de control. “Paga, y recuperas tu coche..” “Haz un depósito rápido y podrás ir a trabajar..” O, si el Cableado Artículo puede ser visto como una indicación de habilidades futuras., “Danos algo de dinero y te dejaremos mover tu auto desde el lado de la autopista..”
Malware para el hogar inteligente
El Internet de las cosas (IoT) ha agregado una gran cantidad de funciones geniales a nuestras casas, pero también las ha convertido en una amenaza a la seguridad significativamente mayor. 5 Dispositivos que NO desea conectar a Internet de las Cosas 5 Dispositivos a los que NO desea conectarse El Internet de las cosas El Internet de las cosas (IoT) puede no ser todo lo que se creía. De hecho, hay algunos dispositivos inteligentes que tal vez no quiera conectarse a la web. Lee mas . Las cámaras IP se pueden usar para espiar a las personas, los detectores de humo se pueden desordenar, los televisores pueden ser pirateados, los termostatos inteligentes pueden cambiar sus configuraciones, las lámparas inteligentes pueden encenderse y apagarse ... incluso los centros de automatización del hogar pueden ser controlados. Lo que hace que los hogares inteligentes sean los principales objetivos del ransomware..
Si vives en un lugar frío, ¿cuánto pagarías por volver a encender tu calefacción? ¿Estaría dispuesto a esperar a que la policía intente localizar al perpetrador? ¿O simplemente pagaría $ 500 para no tener que quedarse con otra persona hasta que se resuelva la situación? ¿Qué hay de no tener luces en toda tu casa? ¿Tener el inodoro siempre en marcha? Estos son el tipo de caos que los hackers pueden causar en una casa inteligente.
Afortunadamente, las vulnerabilidades en la tecnología de hogares inteligentes han sido ampliamente discutidas, y es probable que algunos fabricantes presten atención a la inquietud que esta discusión está inculcando en algunos consumidores. Los terceros también están desarrollando sistemas que pueden proteger su hogar inteligente. El iGuardian: una forma inteligente de proteger su red doméstica El iGuardian: una forma inteligente de proteger su red doméstica Lea más en un intento por evitar posibles ataques como este.
Por supuesto, la mayoría de las personas simplemente no saben que son vulnerables y se dejan abiertas para atacar.
Tu salud es buena para los grabs
Esta podría ser la perspectiva más aterradora de todas. Un informe reciente de Forrester predijo que el próximo año comenzaremos a ver dispositivos de salud afectados por ransomware. Marcapasos, implantes diabéticos, monitores de salud, estimuladores cerebrales profundos Estos implantes cerebrales prometen erradicar la depresión de la humanidad Estos implantes cerebrales prometen erradicar la depresión de la humanidad Una forma fascinante de tratamiento para la depresión llamada estimulación cerebral profunda está ganando terreno y puede cambiar nuestra forma de ver El tratamiento de los trastornos mentales. Lea más, incluso los sistemas de alerta de emergencia podrían ser capturados por piratas informáticos que exigen el pago de su liberación. Por supuesto, podría argumentar que los ancianos no son grandes objetivos para esto porque probablemente no saben qué son los Bitcoins, pero la amenaza sigue ahí..
Dispositivos implantados que contienen computadoras Conectar su cerebro y cuerpo: el futuro de las computadoras implantadas Conectar su cerebro y cuerpo: el futuro de las computadoras implantadas Con la tendencia actual de innovación técnica y avances, ahora es un buen momento para explorar el estado del arte. En tecnologías informáticas-humanas. Leer más son cada vez más comunes; y si bien la mayoría de ellos se implantan en pacientes con problemas crónicos hoy en día, es muy posible que haya implantes voluntarios que monitoreen cosas como el ritmo cardíaco, la presión arterial y otros signos vitales estándar y los transmitan al médico. Si el proyecto de lentes de contacto de Google ¿Lentes de contacto LED harán que Google Glass esté obsoleto? ¿Las lentes de contacto LED harán que Google Glass sea obsoleto? Una lente de contacto que muestra información se siente como algo de ciencia ficción, evocando imágenes de Terminator y Bionic Woman. Esta tecnología, tal vez el sucesor de Google Glass, está a la vuelta de la esquina. Leer más funciona, puede allanar el camino para retinas implantables conectadas u otra tecnología óptica.
Cuantos más dispositivos tenemos, más nos abrimos a posibles ataques. La industria médica no ha hecho un gran trabajo con la ciberseguridad en los wearables hasta ahora, y si no queremos que nuestros cuerpos sean tomados como rehenes, deben intensificarlos..
Ransomware y videojuegos
Un reciente ataque similar a CryptoLocker golpeó a muchos jugadores, obligándolos a realizar un pago de Bitcoin para acceder a sus juegos. Si bien este ataque ocurrió en la PC, es ingenuo pensar que no podría ocurrir también en las consolas de juegos. Si bien no he visto ningún informe sobre el ransomware de PS4 o Xbox, no me sorprendería verlo en el mercado pronto. Debido a que gran parte de la información en su consola también está respaldada en la nube, los piratas informáticos podrían tener que innovar para ser efectivos, pero si alguna característica se puede atribuir a los piratas informáticos, es un recurso ingenioso..
Puede que no piense que el ransomware del juego sería un gran problema, pero muchas personas invierten una gran cantidad de tiempo y dinero en sus juegos, y tenerlos como rehenes puede ser una experiencia tremendamente traumática. Si ha gastado $ 1,000 en su sistema de juegos y juegos, pagar un par de cientos de dólares para desbloquearlo podría no parecer tan malo. Algunos archivos de juegos guardados contienen cientos de horas 5 juegos que puedes jugar durante más de 100 horas: ¡eso es un valor! 5 juegos que puedes jugar por más de 100 horas: ¡eso es valor! Una de las muchas características únicas de los videojuegos es el gran volumen de entretenimiento que un juego puede proporcionar. Mientras que una película termina en dos horas en promedio, y un programa de televisión puede ofrecer ... Leer más sobre la vida de una persona, y borrar eso podría ser una amenaza viable.
Su teléfono inteligente puede ser el siguiente
El ransomware móvil FBI Ransomware llega a Android: cómo evitarlo (y eliminarlo) FBI Ransomware ingresa a Android: cómo evitar obtenerlo (y eliminarlo) Aprenda a mantener su dispositivo Android a salvo del FBI Ransomware con estos consejos. Leer más ya se está volviendo más común, pero aún no se ha vuelto enorme. Pero nuestros teléfonos son nuestra conexión con el mundo, y puedo pensar en muchas personas que serían tan indefensas sin sus teléfonos que rápidamente pagarían un rescate solo para poder ver qué hacer cuando sus teléfonos son afectados. ransomware.
Además de mantener su teléfono cautivo, los piratas informáticos también podrían extraer mucha información; contactos, cuentas de redes sociales, tarjetas de crédito, información bancaria ... todo está almacenado en su teléfono. Y si pueden cifrar todos esos datos, es muy probable que también puedan robarlos. Así que además de tener tu teléfono bloqueado, evitando que veas videos de gatos y envíes mensajes inusuales, probablemente también te roben todo..
Qué más se tomará cautivo?
En este momento, las computadoras personales son el principal vector de ataque del ransomware, pero eso probablemente cambiará muy pronto. Y cuando lo haga, muchas personas serán sorprendidas. Desafortunadamente, no hay mucho que pueda hacer con respecto a algunas de estas amenazas. No puede instalar software antivirus en su automóvil, y probablemente no pueda cambiar la contraseña de su marcapasos. En su mayor parte, será responsabilidad de los fabricantes de estos dispositivos proteger. Y eso es muy preocupante por cierto..
¿Te preocupa que el ransomware golpee tu auto o tu casa? ¿Crees que los fabricantes están prestando suficiente atención a estas amenazas? ¿O es todo exagerado?? Comparte tus pensamientos a continuación!
Créditos de la imagen: Tablero de instrumentos exclusivo de kaczor58 a través de Shutterstock, Syda Productions a través de Shutterstock.com, khuruzero a través de Shutterstock.com, MyImages - Micha a través de Shutterstock.com, conejota a través de Shutterstock.com.
Explore más sobre: Internet de las cosas, seguridad en línea, ransomware.