Muchos automovilistas, sobre todo en ciertos países donde es obligatorio, deciden instalar una cámara de seguridad en su vehículo. Este dispositivo resulta útil para registrar posibles accidentes y servir como evidencia. Sin embargo, un estudio realizado por analistas de seguridad en Singapur ha revelado que los atacantes están aprovechando estos dispositivos. Este informe fue presentado en la Cumbre de Analistas de Seguridad de 2025, que tuvo lugar en Tailandia. El informe fue difundido por Kaspersky el 27 de noviembre.
A pesar de que muchas de estas cámaras carecen de tarjeta SIM, poseen conexión Wi-Fi. Esto permite descargar videos o ajustar configuraciones, pero también puede ser una puerta de entrada para atacantes, dado que a menudo utilizan credenciales predeterminadas, facilitando así el acceso.
Invasión de cámaras de seguridad en vehículos
Los analistas de seguridad han señalado que, si un atacante se encuentra cerca y puede explotar estas cámaras, tendrá la capacidad de eludir la autenticación, sustraer videos grabados, audios o incluso datos de ubicación GPS. Por ejemplo, en lo que respecta al audio, podría interceptar conversaciones que se desarrollen dentro del automóvil.
Esto implica que una simple cámara de seguridad en un coche puede transformarse en un instrumento para los atacantes, permitiéndoles espiar a los conductores y sus pasajeros. Además, es un dispositivo que generalmente no recibe mucha atención, a menos que se necesite acceder a las grabaciones tras un accidente o situación similar.
Entre otras capacidades, un atacante podría mapear las rutas que sigue el conductor al acceder a los datos de GPS. También podría rastrear las ubicaciones visitadas o incluso identificar al conductor, su lugar de trabajo o su residencia.
En esta investigación se analizaron 15 marcas distintas de cámaras de este tipo, abarcando diferentes modelos y precios. No se centraron en un único modelo, evidenciando que esta problemática está bastante extendida. Descubrieron que, en la mayoría de los casos, la conexión Wi-Fi de la cámara estaba protegida con un nombre o SSID y una contraseña por defecto, fácilmente accesibles a través de una búsqueda en Internet.
El informe destaca tres vectores de ataque principales:
- Acceso directo a archivos: los atacantes pueden explotar configuraciones de red inseguras para acceder y descargar grabaciones de video y audio sin necesidad de autenticación.
- Suplantación de direcciones MAC (MAC Spoofing): consiste en clonar la dirección MAC de un dispositivo autorizado (como el móvil del propietario) para engañar a la cámara y obtener acceso a su red Wi-Fi.
- Ataques de repetición: los ciberdelincuentes capturan paquetes de datos de una autenticación legítima y los reenvían para obtener acceso no autorizado al sistema.
Los atacantes podrían incluso emplear malware para automatizar ataques masivos a cámaras en áreas concurridas.
Prevención de problemas
Aunque este análisis se concentre en cámaras de seguridad para automóviles, el problema puede extenderse a cámaras de todo tipo. Un consejo de los investigadores es desactivar completamente las funciones de Wi-Fi y Bluetooth, evitando así accesos remotos. Esto contribuirá a proteger tu cámara de vigilancia.
También es esencial cambiar el nombre y la contraseña predeterminados. Esto es crucial para impedir que un atacante utilice credenciales genéricas para acceder a la red. Si es posible, oculta el SSID.
Además, para reducir la superficie de ataque, puedes modificar la configuración, como desactivar la grabación de audio y limitarte a la grabación de video. De esta forma, en caso de ataque, no podrían escuchar las conversaciones dentro del vehículo.
Preguntas frecuentes
¿Las cámaras de vigilancia en casa pueden ser atacadas?
Sí, si tienen vulnerabilidades, pueden ser blanco de ataques y espiarte.
¿Qué debo hacer para proteger mis cámaras de seguridad?
Asegúrate de que el firmware esté actualizado, bien configuradas y utiliza modelos de alta calidad.
¿Los atacantes necesitan estar cerca?
En el caso de las cámaras de seguridad en vehículos, los atacantes sí deben estar cerca, ya que se aprovechan de la conexión Wi-Fi.





