¿Puede un robot aspirador llegar a robarte el Bitcoin?

10/10/2025, 10:44:10 AM
Intermedio
Seguridad
El artículo ilustra, mediante diversos casos reales, cómo los hackers

Imagina despertar una mañana y encontrar tu robot aspirador averiado, tu frigorífico exigiéndote un rescate y tus cuentas de criptomonedas y bancarias completamente vacías.

No, no es la trama de la película de ciencia ficción de Stephen King de 1986 "Maximum Overdrive" (sobre un cometa errante que desencadena un brote global de máquinas asesinas con conciencia propia).

En cambio, es lo que podría suceder si los hackers decidieran infiltrarse en tu PC a través de alguno de los muchos dispositivos inteligentes de tu hogar, algo cada vez más probable con unos 18,8 mil millones de dispositivos de Internet de las cosas (IoT) a nivel mundial y alrededor de 820.000 ataques IoT de media al día.

"Los dispositivos IoT inseguros (por ejemplo, routers) pueden servir como puntos de entrada a las redes domésticas", explica a Magazine Tao Pan, investigador de la firma de seguridad blockchain Beosin.

A partir de 2023, el hogar estadounidense promedio tenía 21 dispositivos conectados a internet, y un tercio de los consumidores de dispositivos inteligentes para el hogar informaron haber sido víctimas de una violación de datos o estafa en los últimos 12 meses.

"Una vez infiltrados, los atacantes pueden moverse lateralmente para acceder a dispositivos conectados, incluidos ordenadores o teléfonos móviles utilizados para transacciones con criptomonedas, y también pueden capturar credenciales de inicio de sesión entre dispositivos y exchanges. Esto es especialmente arriesgado para los propietarios de criptomonedas que utilizan APIs para el comercio", añade.

Entonces, ¿qué pueden exactamente conseguir los hackers en tu hogar, y qué daño pueden causar?

Magazine ha recopilado algunas de las cosas más extrañas que han sido hackeadas en los últimos años, incluyendo un caso donde un sensor de puerta fue hackeado para minar criptomonedas. También hemos reunido algunos consejos para mantener seguros tus datos y criptomonedas.

Hackear tu cafetera

En 2019, Martin Hron, investigador de la empresa de ciberseguridad Avast, quiso demostrar lo fácil que es para los hackers acceder a la red de tu hogar y sus dispositivos.

Por ello, procedió a hackear remotamente su propia cafetera.

Hron explica que, como la mayoría de los dispositivos inteligentes, las cafeteras vienen con configuraciones predeterminadas, y no se necesitan contraseñas para conectar el dispositivo al WiFi, lo que facilita la carga de código malicioso en la máquina.

"Muchos dispositivos IoT se conectan primero a tu red doméstica a través de su propia red WiFi, que está destinada a utilizarse solo para configurar la máquina. Lo ideal es que los consumidores protejan inmediatamente esa red WiFi con una contraseña", explica Hron.

"Pero muchos dispositivos se venden sin contraseñas para proteger la red WiFi, y muchos consumidores no añaden una", agrega.

"Puedo hacer lo que quiera porque puedo reemplazar el firmware, que es el software que opera la cafetera. Y puedo reemplazarlo con lo que quiera. Puedo añadir funcionalidad, eliminar funcionalidad y superar las medidas de seguridad integradas. Así que puedo hacer cualquier cosa", dijo en un video publicado por Avast.

En su ejemplo, Hron utiliza la cafetera para mostrar una nota de rescate que básicamente inutiliza el dispositivo a menos que se pague un rescate.

Se podría simplemente apagar, pero esto garantizaría que nunca volvería a funcionar para preparar café. (Avast/YouTube)

Sin embargo, la cafetera podría ser programada para hacer cosas más maliciosas, como encender su quemador para crear un peligro de incendio o escupir agua hirviendo si la víctima no cumple, por ejemplo.

Pero quizás igualmente alarmante, podría quedarse silenciosamente allí como una puerta de entrada a toda tu red, permitiéndoles espiar cualquier cosa, desde detalles de cuentas bancarias, correos electrónicos o frases semilla de criptomonedas.

El acuario de un casino es vulnerado

Uno de los casos más famosos ocurrió en 2017, cuando ciberatacantes transfirieron 10 gigabytes de datos de un casino de Las Vegas al comprometer un acuario conectado a internet en el vestíbulo.

El acuario tenía sensores para regular la temperatura, la alimentación y la limpieza, que estaban conectados a un PC en la red del casino. Los hackers utilizaron el acuario para moverse a otras áreas de la red, enviando datos a un servidor remoto en Finlandia.

Así podría lucir el acuario. (Muhammad Ayan Butt/Unsplash)

Esto ocurrió a pesar de que el casino había desplegado los típicos firewalls y software antivirus. Afortunadamente, el ataque fue identificado y tratado rápidamente.

"Lo detuvimos de inmediato, y no se produjo ningún daño", dijo a la BBC Nicole Eagan, CEO de la firma de ciberseguridad Darktrace, añadiendo que el creciente número de dispositivos conectados a internet significaba que "es un paraíso para los hackers ahí fuera".

Sensor de puerta que secretamente minaba criptomonedas

Años después, en 2020, cuando las oficinas de todo el mundo permanecían vacías durante la pandemia de COVID-19, Darktrace descubrió una operación secreta de minería de criptomonedas que explotaba un servidor que controlaba el acceso biométrico a las puertas de una oficina.

La firma de ciberseguridad identificó el incidente después de que el servidor conectado a internet descargara un ejecutable sospechoso desde una dirección IP externa que nunca antes se había visto en la red.

Después de descargar el archivo, el servidor se conectaba repetidamente a endpoints externos asociados con grupos de minería de la token de privacidad Monero.

Se llama cryptojacking (minería no autorizada de criptomonedas), y el equipo de Inteligencia de Amenazas de Microsoft encontró más casos en 2023, con hackers dirigiéndose a sistemas Linux y dispositivos inteligentes conectados a internet.

Descubrieron que los actores de amenazas iniciaban el ataque intentando forzar su entrada en dispositivos Linux e IoT conectados a internet. Una vez dentro, instalan una puerta trasera (backdoor), que les permite descargar y ejecutar malware de minería de criptomonedas, aumentando las facturas de electricidad y enviando todos los beneficios a sus carteras.

Se han documentado numerosos casos adicionales de cryptojacking, con uno de los casos más recientes involucrando cargas útiles de cryptojacking incrustadas en falsas páginas HTML 404.

Hackea suficientes dispositivos inteligentes y destruye la red eléctrica

En un frente más apocalíptico, investigadores de seguridad de la Universidad de Princeton han llegado a postular que si los hackers pudieran hacerse con el control de suficientes dispositivos de alto consumo energético, digamos, 210.000 aires acondicionados, y los encendieran todos al mismo tiempo, podrían dejar sin electricidad al equivalente de la población de California: 38 millones de personas.


(Unsplash)

Todos los dispositivos tendrían que encenderse en una parte de la red, lo que sobrecargaría la corriente en ciertas líneas eléctricas y las dañaría lo suficiente o las apagaría al activar relés de protección en esas líneas, lo que pondría más carga en las restantes, provocando aún más tensión en la red y conduciendo a un efecto en cascada.

Sin embargo, necesitaría ser maliciosamente sincronizado, ya que este tipo de fluctuaciones en la red ocurren con frecuencia (como durante una ola de calor).

Tu robot aspirador te está vigilando

El año pasado, varios robots aspiradores en Estados Unidos comenzaron a encenderse por sí solos.

Resultó que los hackers descubrieron una falla de seguridad en una línea particular de robots aspiradores Ecovac fabricados en China.

Los informes indicaban que los hackers podían pilotar físicamente el dispositivo, que utilizaron para aterrorizar a las mascotas, usar sus altavoces para gritar obscenidades a los usuarios e incluso desplegar su cámara incorporada para mirar dentro de los hogares de las personas.


Imagen de una transmisión en vivo de un robot aspirador Ecovac hackeado. (ABC News)

"Un problema grave con los dispositivos IoT es que muchos proveedores, lamentablemente, todavía prestan insuficiente atención a la seguridad", dice la firma de ciberseguridad Kaspersky.

Las grabaciones de vídeo tuyas introduciendo contraseñas o anotando frases semilla podrían ser catastróficas en manos equivocadas.

Cómo protegerte de los hackers de dispositivos inteligentes

Es posible que al observar tu hogar notes que tienes casi todo conectado a internet: quizás un robot aspirador, un marco de fotos digital, una cámara para el timbre. ¿Cómo mantienes seguro tu Bitcoin?

Una opción es adoptar el enfoque del hacker profesional Joe Grand: prescindir por completo de dispositivos inteligentes en el hogar.

"Mi teléfono es lo más inteligente que tengo, y eso incluso, me veo obligado a usar un teléfono porque lo utilizo para navegación y comunicación familiar", le cuenta previamente a Magazine. "Pero ningún dispositivo inteligente, de ninguna manera".

Hron de Avast dice que la mejor manera es asegurarte de establecer una contraseña para tus dispositivos inteligentes y nunca dejarlos en la configuración predeterminada.

Otros expertos sugieren utilizar una red de invitados para dispositivos IoT, especialmente si es un dispositivo que realmente no necesita estar en la misma red que tu ordenador y teléfono, desconectar el dispositivo cuando no esté en uso y mantener el software actualizado.

Incluso hay un motor de búsqueda para dispositivos conectados a internet, que cuesta dinero, pero te permite ver qué dispositivos tienes conectados a internet y dónde podría haber vulnerabilidades.

Descargo de responsabilidad:

  1. Este artículo es una reimpresión de [Cointelegraph]. Todos los derechos de autor pertenecen al autor original [Felix Ng]. Si hay objeciones a esta reimpresión, póngase en contacto con el equipo de Gate Learn, y lo gestionarán con prontitud.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.

Compartir

Calendario cripto
Desbloqueo de Tokens
Aptos desbloqueará 11,310,000 APT tokens el 11 de octubre, constituyendo aproximadamente el 2.15% del suministro actualmente en circulación.
APT
2.48%
2025-10-10
Desbloqueo de Tokens
Aethir desbloqueará 1,260,000,000 tokens ATH el 12 de octubre, lo que constituye aproximadamente el 12.73% del suministro actualmente en circulación.
ATH
-3.19%
2025-10-11
1.26B Token Unlock
Aethir desbloquea tokens a las 10 AM UTC.
ATH
-3.19%
2025-10-11
Actualizaciones de proyectos
Coinbase actualizará todos los tokens MATIC a POL del 14 al 17 de octubre, durante el período de migración, las recompensas por stake de MATIC no se acumularán.
POL
-1.74%
2025-10-14
Hackathon
La Red Pi ha lanzado oficialmente el Hackathon Pi 2025, marcando su primer gran desafío para desarrolladores tras el debut de la Red Abierta. Este hackathon invita a los desarrolladores a diseñar y lanzar aplicaciones impulsadas por Pi que ofrezcan utilidad en el mundo real y ayuden a evolucionar el ecosistema, con un premio total de 160,000 Pi. Aprovechando el impulso de innovación de Pi2Day 2025, la competencia fomenta una amplia gama de ideas impulsadas por la utilidad, desde herramientas de uso diario hasta conceptos de aplicaciones completamente nuevos. Todas las presentaciones deben cumplir con los Requisitos de Listado de Mainnet y proporcionar un valor tangible a la comunidad Pi. Incentivos y Premios: 1er Lugar: 75,000 Pi 2do Lugar: 45,000 Pi 3er Lugar: 15,000 Pi Hasta 5 Menciones Honoríficas: 5,000 Pi cada una Fechas Clave: 15 de agosto: Se abren las inscripciones y comienza la formación de equipos 21 de agosto: El hackathon comienza oficialmente 19 de septiembre: Revisión a mitad de camino (opcional, pero puede ofrecer mentoría y exposición) 15 de octubre: Fecha límite para las presentaciones finales, incluyendo listado de aplicaciones y video de demostración. Se anima a los desarrolladores a aprovechar Pi App Studio, Brainstorm, el Portal del Desarrollador y recursos de código abierto (PiOS), así como herramientas de IA, para construir y refinar sus ideas.
PI
-9.11%
2025-10-14

Artículos relacionados

Las 10 mejores herramientas de trading en Cripto
Intermedio

Las 10 mejores herramientas de trading en Cripto

El mundo cripto está en constante evolución, con nuevas herramientas y plataformas emergiendo regularmente. Descubre las principales herramientas de criptomonedas para mejorar tu experiencia de trading. Desde la gestión de cartera y el análisis de mercado hasta el seguimiento en tiempo real y las plataformas de meme coin, aprende cómo estas herramientas pueden ayudarte a tomar decisiones informadas, optimizar estrategias y mantenerte al frente en el dinámico mercado cripto.
11/28/2024, 5:39:59 AM
La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?
Principiante

La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?

Explorando el modelo de minería móvil de la Red Pi, las críticas que enfrenta y sus diferencias con Bitcoin, evaluando si tiene el potencial de ser la próxima generación de criptomonedas.
2/7/2025, 2:15:33 AM
Claves privadas vs. frases semilla: Diferencias clave
Principiante

Claves privadas vs. frases semilla: Diferencias clave

El método principal para almacenar su criptomoneda es a través de una billetera criptográfica. La administración de billeteras es una habilidad en sí misma, y comprender cómo funciona es una parte fundamental para mantener sus fondos seguros. Este artículo cubrirá las claves privadas y las frases semilla, los dos componentes cruciales de la administración de billeteras, y cómo usarlas para garantizar que sus fondos permanezcan lo más seguros posible.
11/26/2024, 12:04:51 PM
Criptomoneda vs. computación cuántica
Principiante

Criptomoneda vs. computación cuántica

El impacto total de la computación cuántica en la criptomoneda es una gran preocupación para la industria. Una vez que la computación cuántica esté completamente desarrollada, podría descifrar la criptografía detrás de las monedas digitales en cuestión de minutos. Si tienes criptomonedas, sigue leyendo para conocer la amenaza de la criptomoneda frente a la computación cuántica, el futuro de la criptomoneda y la computación cuántica, y qué puedes hacer para protegerte.
11/10/2024, 11:56:10 AM
¿La billetera fría no está fría? Cómo un periodista veterano perdió $400,000 en una estafa
Principiante

¿La billetera fría no está fría? Cómo un periodista veterano perdió $400,000 en una estafa

En este mundo digital descentralizado, cada persona es responsable de salvaguardar sus propios activos y actuar como la primera línea de defensa contra los riesgos. No podemos depender de otros, pero sí podemos depender de normas y sentido común. Siempre recuerda: Nunca compartas tu frase mnemotécnica.
3/3/2025, 3:30:36 AM
Introducción a la cadena de bloques Aleo de privacidad
Principiante

Introducción a la cadena de bloques Aleo de privacidad

A medida que la tecnología de la cadena de bloques evoluciona rápidamente, la protección de la privacidad ha surgido como un problema apremiante. Aleo aborda los desafíos de la privacidad y la escalabilidad, mejorando la seguridad de la red y el desarrollo sostenible. Este artículo profundiza en las ventajas técnicas de Aleo, áreas de aplicación, economía de tokens y perspectivas futuras.
11/7/2024, 9:33:47 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!