Cuatro personas fueron arrestadas en Corea del Sur por piratear cámaras de vigilancia caseras instaladas en hogares o negocios. Su objetivo era obtener grabaciones con motivos sexuales y luego venderlas en sitios web pornográficos de todo el mundo.
Según las autoridades surcoreanas, los cuatro sospechosos no actuaron juntos. Fueron arrestados por separado. Conocidas como IP (“Protocolo de Internet” en inglés), este tipo de cámaras se conectan a una red para que sus dueños puedan verlas desde otros lugares, muchas veces utilizadas para monitorear niños, ancianos, mascotas o por motivos de seguridad. Pero la transmisión de contenidos a través de Internet los hace muy vulnerables. Son dispositivos con contraseñas preinstaladas de fábrica que los piratas informáticos pueden rastrear o explotar fácilmente si no se modifican. hacker. Hay algunas páginas populares en Internet que transmiten en vivo desde decenas de miles de cámaras, la mayoría en lugares públicos o concentradas al aire libre.
Uno de los detenidos desempleados logró acceder a 63.000 cámaras, producir 545 vídeos de contenido sexual y ganar aproximadamente 20.000 euros en criptomonedas con la venta de estos vídeos. Otro sospechoso, un oficinista, utilizó 70.000 cámaras, produjo 648 vídeos y ganó aproximadamente 10.000 euros. Según las autoridades, los más de mil clips representaron el 62% del material publicado en el sitio porno global, con grabaciones de varios países. La policía de Corea del Sur está trabajando con autoridades de otros países para intentar cerrarlo.
Otras dos personas fueron detenidas pirateado Hay menos cámaras y no venden el contenido sino que lo almacenan en sus propios dispositivos. Las autoridades han notificado a 58 víctimas que sufrieron el calvario ataque de piratas informáticos. La policía surcoreana también arrestó a tres personas por comprar dicho material en línea, lo que también es un delito.
A pesar de la escala y las consecuencias de este ataque, situaciones similares son comunes debido a su fácil acceso para quienes tienen algún conocimiento técnico. En noviembre del año pasado ocurrió un caso similar en India: hacker Vendieron alrededor de 50.000 clips tomados de hospitales, escuelas y hogares de todo el país. Las autoridades explicaron que el proceso técnico fue simple ya que se utilizaron tres piezas de software para encontrar cámaras en un área específica, abrir puertos que permitieran la comunicación remota y luego acceder de manera más sofisticada a sus contraseñas.
Ha habido otros casos notables en los últimos años, como la violación de 150.000 cámaras de la empresa Verkada en 2021, o un informe de junio de este año que encontró más de 40.000 cámaras de seguridad transmitiendo públicamente en Internet.
estas conclusiones hacker El mayor problema es que puede haber cientos de miles de cámaras en edificios públicos y privados a las que se puede acceder fácilmente de forma remota. La combinación de dispositivos no seguros, usuarios mal informados y la democratización de este tipo de cámaras crea un ecosistema vulnerable a abusos masivos. Los expertos dicen que la mejor solución es cambiar la contraseña predeterminada de fábrica, actualizar a firmware (software interno que permite el funcionamiento del dispositivo) y restringir el acceso remoto.