Los fiscales acusaron a dos hombres de realizar ataques de “aplastamiento” que usaron cámaras Ring para transmitir en vivo la respuesta y burlarse de la policía.
Los matamoscas hacen un informe falso a la policía que provoca una respuesta armada a una dirección. Si bien a menudo tienen la intención de ser una forma enfermiza de entretenimiento, extraen recursos de donde realmente podrían necesitarse y, en varios casos, han demostrado ser fatales.
Kya Christian Nelson y James Thomas Andrew McCarty comprometieron 12 cámaras Ring después de obtener acceso a las cuentas de Yahoo Mail de sus propietarios.
Los fiscales dicen que Nelson y McCarty presentaron informes falsos a las fuerzas del orden locales sobre los propietarios de Ring para obtener una respuesta armada. Las llamadas se realizaron en una sola semana a partir del 7 de noviembre de 2020 y las respuestas se transmitieron en línea.
“Los acusados Nelson y McCarty accederían sin autorización a los dispositivos Ring de las víctimas y luego transmitirían el audio y el video de esos dispositivos en las redes sociales durante la respuesta policial”, escribieron los fiscales.
El 8 de noviembre, se presentó un informe falso a la policía en West Covina, California, de un supuesto menor de edad que afirmaba que sus padres habían estado bebiendo y disparando armas dentro de la casa. Cuando llegaron los oficiales, Nelson accedió al Ring para amenazar verbalmente y burlarse de la policía.
“Los acusados Nelson y McCarty se burlaban verbalmente de los agentes de policía que respondían y de las víctimas a través de los dispositivos Ring durante la respuesta policial”, agregaron los fiscales.
Los otros 11 ataques con manotazos tuvieron lugar en Flat Rock, Michigan; Redding, California; Billings, Montana; Decatur, Georgia; Chesapeake, Virginia; Rosenberg, Texas; Oxnard, California; Darién, Illinois; Huntsville, Alabama; Puerto Norte, Florida; y Katy, Texas.
En 2020, Ring implementó la autorización obligatoria de dos factores (2FA) para dificultar que sus populares dispositivos se vean comprometidos.
Si se usó el correo electrónico para 2FA, no habría ayudado en este escenario ya que las cuentas de correo electrónico de las víctimas estaban comprometidas. Se recomienda una clave de hardware o una aplicación de autenticación para 2FA por correo electrónico o SMS.
¿Quiere aprender sobre IoT de los líderes de la industria? Echa un vistazo a IoT Tech Expo que tendrá lugar en Ámsterdam, California y Londres. El evento comparte ubicación con Cyber Security & Cloud Expo.
Explore otros próximos eventos y seminarios web de tecnología empresarial impulsados por TechForge aquí.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…