Skip to main content
  1. Home
  2. Tendencias
  3. Noticias
  4. News

DT en Español podría recibir una comisión si compras un producto desde el sitio

Revisa tus gadgets: el FBI advierte a millones de dispositivos de streaming infectados por malware

Add as a preferred source on Google
Malware
Man sits near laptop with phone blocked and encrypted by ransomware spyware asking for money. Laptop and smartphone infected by virus. Scary red skull crossbones on screen. Cyber security theme. DTES

El FBI emitió una advertencia pública la semana pasada sobre una operación masiva de delitos cibernéticos que explota dispositivos cotidianos conectados a Internet. La botnet, denominada BADBOX 2.0, se ha infiltrado silenciosamente en millones de cajas de transmisión de TV, proyectores digitales, tabletas, sistemas de información y entretenimiento para automóviles y otros dispositivos inteligentes que se encuentran comúnmente en los hogares de los EE. UU.

Lo que realmente hace BADBOX 2.0

Una vez comprometidos, estos dispositivos no solo tienen un rendimiento inferior o se bloquean, sino que enlistan secretamente la conexión a Internet de su hogar en una red proxy residencial. Eso significa que los ciberdelincuentes pueden esconderse detrás de su dirección IP para cometer delitos como fraude publicitario, raspado de datos y más. Todo esto sucede detrás de escena, sin el conocimiento de la víctima.

Recommended Videos

«Todo esto es completamente desconocido para los pobres usuarios que han comprado este dispositivo solo para ver Netflix o lo que sea», dijo Gavin Reid, director de seguridad de la información de la firma de ciberseguridad Human Security, en una entrevista con Wired.

¿Qué dispositivos se ven afectados?

Según el FBI, BADBOX 2.0 ha infectado:

  • Cajas de transmisión de TV
  • Proyectores digitales
  • Sistemas de infoentretenimiento para vehículos del mercado de accesorios
  • Marcos digitales

La mayoría de estos dispositivos se fabrican en China y se comercializan bajo marcas genéricas o irreconocibles. Los investigadores de seguridad estiman que hay al menos 1 millón de infecciones activas en todo el mundo, y que la botnet podría abarcar varios millones de dispositivos en total. Los peores infractores pertenecen a las familias de dispositivos basados en Android «TV98» y «X96», los cuales están actualmente disponibles para su compra en Amazon. En el siguiente ejemplo, uno de los dispositivos potencialmente problemáticos se anuncia como «Amazon’s Choice».

Cómo se producen las infecciones

Hay dos fuentes principales de infección:

  1. Malware preinstalado: Algunos dispositivos llegan ya comprometidos, habiendo sido manipulados antes de llegar a las estanterías de las tiendas.
  2. Instalaciones de aplicaciones maliciosas: durante la configuración, a menudo se solicita a los usuarios que instalen aplicaciones de mercados no oficiales, donde el software con malware abre puertas traseras.

Esto marca una evolución de la campaña original de BADBOX, que se basaba principalmente en infecciones a nivel de firmware. La nueva versión es más ágil y utiliza trucos de software y aplicaciones falsas para ampliar su alcance.

Cómo saber si tu dispositivo está infectado

Estas son las señales de alerta a las que hay que prestar atención:

  • El dispositivo te pide que desactives Google Play Protect
  • Proviene de una marca desconocida o sin nombre
  • Se anuncia como «desbloqueado» o capaz de transmitir contenido gratuito
  • Te dirige a descargar aplicaciones de tiendas de aplicaciones no oficiales
  • Notas tráfico de Internet inexplicable en tu red doméstica

Cómo proteger tu red doméstica

Para mantenerse a salvo, el FBI recomienda las siguientes precauciones:

  • Evite las tiendas de aplicaciones no oficiales. Cíñete a Google Play Store o App Store de Apple.
  • No persigas gangas sospechosas. Los dispositivos extremadamente baratos y sin marca suelen ser demasiado buenos para ser verdad.
  • Monitoree su red. Esté atento a los patrones de uso inusuales de Internet o a los dispositivos que no reconoce.
  • Mantente actualizado. Actualice regularmente sus dispositivos y enrutador con los últimos parches de firmware y seguridad.

Si sospecha que un dispositivo en su red puede estar infectado, desconéctelo inmediatamente y considere presentar una denuncia ante el FBI en www.ic3.gov.

Sé escéptico con los gadgets de ganga

Si parece demasiado bueno para ser verdad, probablemente lo sea. Fyodor Yarochkin, investigador senior de amenazas de Trend Micro, lo dijo mejor: «No hay queso gratis a menos que el queso esté en una trampa para ratones».

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
SpaceX, Tesla y xAI: el plan de Elon Musk para fusionar su imperio
Elon Musk

SpaceX, Tesla y la firma de inteligencia artificial xAI están en el centro de un ambicioso plan de reordenamiento corporativo dentro del ecosistema de empresas de Elon Musk. Según reportes de Bloomberg y Reuters, SpaceX estudia dos escenarios principales: una fusión con Tesla o una combinación con xAI, que a su vez es dueña de la red social X.

En el caso de un acuerdo SpaceX–xAI, las acciones de la startup de IA se intercambiarían por títulos de SpaceX, en un movimiento que se baraja antes de una salida a bolsa prevista para mediados de 2026. Distintos informes señalan que el fabricante de cohetes aspira a recaudar hasta 50.000 millones de dólares con una valoración cercana a 1,5 billones de dólares, lo que convertiría su IPO en una de las mayores de la historia.

Read more
Mercado Libre vs. Temu: la guerra legal que divide el e-commerce latino
Mercado Libre

A finales de enero de 2026, una batalla comercial que se gestaba desde hacía meses llegó a la más alta instancia judicial argentina. La Corte Suprema de Justicia debe resolver quién tiene competencia para zanjar el conflicto entre Mercado Libre, el unicornio de origen argentino fundado por Marcos Galperin, y Temu, la plataforma china de comercio electrónico que revolucionó las compras online en América Latina con estrategias comerciales agresivas y precios prácticamente imposibles de competir.

Lo que parecería ser una simple disputa comercial entre dos competidores es, en realidad, un choque civilizatorio entre dos modelos de negocio radicalmente distintos: el e-commerce tradicional regulado versus el modelo asiático de crecimiento exponencial a través de marketing masivo y ofertas que desafían toda lógica económica.

Read more
Gafas inteligentes espían y fotografían mujeres: una amenaza creciente
Photography, Face, Head

Un fenómeno preocupante ha emergido en redes sociales, donde hombres utilizan sofisticadas gafas inteligentes equipadas con cámaras ocultas para registrar interacciones con mujeres sin autorización, compartiendo posteriormente los vídeos como contenido de "seducción callejera" ante audiencias de millones de personas.

La experiencia de Kassy Zanjani, una trabajadora social de 25 años en Vancouver, ejemplifica este problema. Tras rechazar los avances de un extraño en un restaurante de comida rápida, descubrió una semana después que había sido grabada mediante gafas inteligentes. El vídeo había sido publicado en Instagram y visto por miles de personas, sin su conocimiento ni consentimiento. Así lo contó en el medio The Independent.

Read more