Probablemente todos hemos leído historias de terror en Internet: un padre se despierta en mitad de la noche por ruidos extraños procedentes del dormitorio de su hijo. Abren la puerta y se encuentran con que un desconocido «habla» con su bebé a través del monitor. Aunque son raros, estos casos ocurren de vez en cuando.
“La tecnología inteligente nos ha proporcionado numerosas formas de mantener nuestras casas seguras, desde cerraduras y timbres inteligentes hasta cámaras de seguridad para el hogar. Pero cuando los aparatos están dotados de potencia informática y conectividad a Internet, también se convierten en un objetivo para los piratas informáticos a distancia. Afortunadamente, algunas buenas prácticas pueden ayudar a proporcionar la tranquilidad de que tu vigila-bebés estará haciendo su trabajo, y no las órdenes de un extraño, convirtiéndose en un riesgo para la seguridad y la privacidad”, declara Josep Albors, Director de Investigación y Concienciación de ESET España.
¿Cómo pueden los ciberdelincuentes secuestrar las cámaras de videovigilancia para bebés?
¿Por qué querría alguien secuestrar un vigila-bebés? Algunos sólo quieren gastar una broma. Otros pueden tener objetivos más voyeristas en mente. Y algunos pueden incluso estar buscando robar información personal escuchada en el monitor, o confirmar que la casa está vacía para poder robarla.
Sea cual sea el motivo, hay dos formas principales de piratear una cámara de videovigilancia para bebés según el tipo de monitor que sea:
- Los monitores de radiofrecuencia requieren que un espía esté dentro del alcance de la señal y conozca la frecuencia que está utilizando. Esto y el hecho de que la mayoría de los principales productos de este tipo utilizan comunicaciones cifradas, hacen que estos modelos sean una apuesta más segura en general, aunque con una funcionalidad más limitada.
- Los monitores Wi-Fi están más expuestos a la piratería informática porque se conectan al router doméstico y, a menudo, a la Internet pública. Estas últimas admiten una funcionalidad que permite a los padres ver la señal de vídeo a través de una aplicación móvil, estén donde estén. Aunque esto podría proporcionar tranquilidad cuando se está fuera de casa, también abre la puerta a los ciberdelincuentes remotos, que podrían estar rastreando la web en busca de cámaras no seguras para secuestrarlas. Incluso los dispositivos que no ofrecen esta funcionalidad podrían teóricamente ser hackeados si un atacante fuera capaz de secuestrar el router doméstico. La forma más sencilla de hacerlo es adivinar o «forzar» su contraseña, aunque los ataques más sofisticados pueden tratar de explotar las vulnerabilidades del firmware.
¿Qué podría pasar con los vigila-bebés secuestrados?
En cualquier caso, las posibles repercusiones son suficientes para poner en alerta a los padres. Los hackers podrían utilizar su acceso para espiar silenciosamente a tu bebé, o incluso comunicarse con él si el dispositivo tiene un altavoz. En algunos casos, las imágenes de las cámaras pirateadas han acabado incluso en sitios clandestinos para que otros las vean.
Entre los ejemplos reales de hackeo de vigila-bebés en el pasado se encuentran:
- Un infame caso de 2014 en el que se puso de manifiesto que una página web de Rusia estaba transmitiendo imágenes en directo de hogares y empresas de todo el mundo, tomadas desde dispositivos inteligentes protegidos únicamente con contraseñas predeterminadas.
- Un caso de 2018, en el que una madre de Carolina del Sur se dio cuenta de que la cámara del monitor de su bebé se movía a distancia para enfocar el lugar donde amamantaba a su hijo.
- Otro incidente de 2018 en el que un ciberdelincuente emitió mensajes a través de un monitor hackeado, amenazando con secuestrar al hijo de la familia.
- Un incidente de 2019 en el que un desconocido suplantó el monitor de una pareja de Seattle y comenzó a emitir mensajes espeluznantes al niño.
- Un caso similar ocurrió a principios de este año en Estados Unidos, cuando un desconocido secuestró un monitor y aterrorizó a un niño de tres años con mensajes amenazantes utilizando un cambiador de voz.
Cómo mantener la seguridad de tu familia
Una asociación británica de defensa de los consumidores ha instado recientemente a los padres a plantear directamente a los fabricantes sus dudas sobre la seguridad de los vigila-bebés. Afirmó que muchas de estas empresas sólo cambiarán su forma de actuar cuando un número suficiente de consumidores lo exija.
“Cuanto más se pregunte, más se priorizará la seguridad», afirmó. También hay varios esfuerzos a nivel legislativo, por ejemplo, en Estados Unidos y en la Unión Europea, que están diseñados para mejorar los niveles básicos de seguridad que ofrecen el IoT y los productos inteligentes.
Sin embargo, mientras tanto, los padres necesitan consejos en los que puedan confiar. La buena noticia es que unos cuantos consejos de seguridad de buenas prácticas contribuyen en gran medida a mantener a raya a los piratas informáticos. ESET expone algunos ejemplos:
- Investiga bien tus opciones, y trata de elegir un fabricante de confianza que haga hincapié en la seguridad y tenga buenas opiniones.
- Instala cualquier actualización del software (o firmware) del dispositivo.
- Si es posible, elige un modelo que no permita la comunicación remota a través de una app. Si lo haces, desactiva el acceso remoto, especialmente cuando no lo uses.
- Establece una contraseña fuerte y única, y habilita el doble factor de autenticación si es posible.
- Revisa los registros del monitor con regularidad para comprobar si hay alguna actividad sospechosa, como personas que acceden desde una IP inusual o a horas extrañas.
- Asegura tu router inalámbrico con una contraseña fuerte y única. Además, desactiva el acceso remoto al mismo, así como el reenvío de puertos o UPnP. Asegúrate de que el router se mantiene actualizado con cualquier parche de firmware.
“El hackeo de las cámaras de videovigilancia para bebés es algo alarmante para los padres. Pero como con cualquier dispositivo IoT, vale la pena entender dónde están los riesgos y tomar precauciones adicionales para bloquear a cualquier tercero malicioso”, concluye Albors.