ALERTAS | Noticias | 13 JUL 2016

Las seis técnicas que utilizan los hackers para robar coches conectados

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos.
Seguridad coche

Los vehículos también se han unido al mundo conectado, y como todo dispositivo que cuenta con conexión, son susceptibles de ser atacados por los ciberdelincuentes. No pocos han sido los coches blancos de estos hackeos; con información tan detallada como nuestra dirección, los recorridos habituales o el estatus económico de la víctima, el robo de coche no es el único peligro que existe.

Con el fin de enfrentarse a la nueva naturaleza de los coches, LoJack, proveedor de soluciones contra el robo de coches y de gestión de robo, pone en conocimiento general las seis técnicas más populares para robar coches:

 

Clonado de coche

Se trata de una técnica muy avanzada en la que los ladrones crean e instalan un número falso de identificación de vehículo (VIN), lo que permite revender coches de gama alta robados sin que sean detectados. Los criminales pueden utilizar los VIN para alterar los formularios de propiedad de los coches o para crear nuevos documentos falsos que oculten la auténtica identidad de un coche robado.

 

Vehículos con tolerancia al ransomware

Un tipo de cibercrimen que prolifera es el ransomware, por el cual se insertan datos encriptados por medio de malware, obligando así a la víctima a pagar al criminal para que le devuelva el control de la información encriptada.

Con la aparición de coches inteligentes y otros vehículos que utilizan wifi, esta amenaza es más real que nunca. Se trata de un tipo de ataque muy lucrativo y que no exige gran esfuerzo, por lo que en otras industrias ya es una de las formas más populares de ataque.

 

Cajas de escáneres como llaves inteligentes

Los ciberladrones de coches conectados han empezado a emplear cajas de escaneo o dispositivos que puedan aprovechar las debilidades del sistema eléctrico empleando llaveros que comprometen los dispositivos de apertura. Estos criminales pueden desbloquear un coche sin siquiera tocar una llave, ya que en el momento en el que esta se acerca a una de las cajas de escaneo, se halla comprometida.

 

Organizaciones criminales enfocadas a coches de lujo

Aunque no es una técnica de por sí para robar, es importante señalar esta tendencia del mercado. Tal y como ha señalado el Informe del 2015 de LoJack, existe un movimiento importante en las bandas organizadas que se enfocan en el robo de coches de gama alta;  pueden ser vendidos por partes, revendidos como una sola pieza o incluso importados a otros paises. Estos vehículos de lujo tienen un valor superior a los 30.000 dólares e incluyen marcas como Land Rover, Range Rover, Ford y BMW.

 

Hackeo remoto

Solo hay que mirar las noticias relacionadas con el Jeep Ckerokee para ver los estragos que puede causar el hackeo remoto. Estos ataques han demostrado que los hackers encuentran el punto más fácil de acceso en las redes inalámbricas de los coches más modernos. El uso común de GPS integrados en el smartcar, por ejemplo, lo convierte en un blanco fácil para los cibercriminales.

 

Información que permite el robo de identidad

Estos días, los coches conectados llevan más información y datos personales que antes, lo cual hace que el robo de identidad sea mucho más fácil de llevar a cabo. Los  hackers dirigen sus ataques manteniendo un control y una vigilancia sobre cierto tipo de vehículos con el fin de conseguir detalles de la tarjeta de crédito, información de localización, número de la Seguridad Social o identificación de identidad con el carnet de conducir, por ejemplo.

Cuando al fin acceden a esta información, el hacker ya es capaz de acceder a cualquier cuenta online de la víctima.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información