Economía

Así piratearon la cámara de vigilancia de la casa de Pablo Iglesias

Ciberdelincuentes vulneraron el acceso a las imágenes y vídeos de la cámara de seguridad de la vivienda que comparte con Irene Montero y sus dos hijos

Pablo Iglesias en El Hormiguero.
Pablo Iglesias en El Hormiguero. Gtres

La cámara de videovigilancia instalada por la Guardia Civil en el chalet de Pablo Iglesias e Irene Montero en Galapagar fue pirateada, tal y como publica El País.

La Benemérita recibió una denuncia de Podemos sobre la vulneración del dispositivo en octubre del año pasado. El rastro dejado por los ciberdelincuentes llevó a la Guardia Civil hasta un servidor ubicado en Singapur. Este cuerpo restituyó el sistema de seguridad por otro nuevo.

¿Cómo puede vulnerarse un dispositivo de estas características? Aunque hay distintos tipos de alarmas, los métodos más comunes para piratear este tipo de sistemas son similares.

Cámaras profesionales

"Las cámaras de seguridad profesionales son más difíciles de vulnerar que las baratas, pero no son infranqueables. Se trata de un equipamiento bastante caro que, bien configurado, resulta mas complicado de atacar. Estos equipos no suelen conectarse por Wifi o cable, si no que llevan una instalación de cableado para transmisión de vídeo hasta un servidor donde se monitoriza la señal", explica Alfonso Arjona, hacker y consultor de ciberseguridad.

"El punto de entrada a la cámara es ese servidor. El acceso al mismo se consigue mediante aplicaciones de control mal configuradas o con las credenciales por defecto, algo que permite a los atacantes saltarse la protección", asegura Arjona.

Mucha gente no cambia ni el usuario ni la contraseña que el fabricante establece por defecto en la cámara. Los 'malos' suelen saber esas claves y passwords y las utilizan. Si algún propietario de la cámara no ha cambiado estas claves, está expuesto a que accedan a las imágenes y vídeos del dispositivo"

Deepak Daswani, hacker ético

En cualquier caso, es necesario tener acceso a la red donde está instalada la cámara para poder acceder a los dispositivos. Los métodos para acceder a la Wifi de la víctima son muchos y, aunque algunos ataques requieren de bastante tiempo, otros son relativamente simples: depende de cuál sea el punto de acceso y su configuración.

"Ejecutar la mayoría de esos ataques contra la Wifi con discreción es muy sencillo: basta con posicionarse cerca de la Wifi (dentro de un coche aparcado en la calle, por ejemplo) capturar un poco de tráfico, lanzar unos ataques, y después volver al laboratorio para terminar el trabajo", asegura Arjona.

Fuerza bruta de contraseñas

En el caso de las cámaras más económicas, las de 100 euros o menos, se utilizan otros métodos. Por ejemplo, se utilizan programas informáticos que generan contraseñas contra el usuario y el password de la cámara de videovigilancia, hasta que dan con la clave adecuada y acceden al sistema.

"Básicamente se trata de ir probando usuarios y passwords en las aplicaciones web o móviles que permiten a los propietarios de las cámaras de seguridad el acceso remoto a las imágenes para ver lo que sucede en su hogar desde la distancia", explica el hacker ético Deepak Daswani.

Fallos en la fabricación de la cámara

"Algunos de estos dispositivos y cámaras cuentan con fallos por defecto de fabricación que no son conocidos por el gran público, y tampoco por el fabricante, pero que los ciberdelincuentes saben descubrir y sacar partido", asegura Daswani.

Estos defectos pueden encontrarse en el hardware del equipo pero sobre todo en el software que lo acompaña: aplicación web, móvil, etcétera.

Malas configuraciones

"En otros casos se da la circunstancia de que el puerto de streaming se encuentra abierto y cualquiera puede acceder al mismo sin problema alguno", apunta Daswani. En este caso, cualquiera puede conectarse al dispositivo y ver las grabaciones de las cámaras en tiempo real.

Además, los ciberdelincuentes aprovechan otros resquicios para acceder a las cámaras de seguridad. "Mucha gente no cambia ni el usuario ni la contraseña que el fabricante establece por defecto. Los 'malos' suelen saber esas claves y passwords y las utilizan. Si algún propietario de la cámara no ha cambiado estas claves, está expuesto a que accedan a las imágenes y vídeos del dispositivo", concluye Daswani.

Últimas noticias



Comentar | Comentarios 0

Tienes que estar registrado para poder escribir comentarios.

Puedes registrarte gratis aquí.

  • Comentarios…

Más comentarios

  • Mejores comentarios…
Volver arriba