IoT Devices in Everyday Life: Rising Cyber Risks

5–8 minutes

Our homes are filling up with “smart” gadgets – cameras, speakers, lights, even fridges and vacuum cleaners – all connected to the Internet. This convenience comes with a cost: these IoT (Internet of Things) devices can be quietly hijacked. A striking example emerged in late 2025: South Korean authorities uncovered that about 120,000 internet-connected cameras – from home video monitors to business CCTV – had been breached.

Hackers spliced together footage from these cheap IP cameras (often under $25 each) and sold it on an adult website. The victims’ only “security” in many cases was a simple default password or easy PIN. In fact, investigators noted the compromised cameras still used weak login strings (like “1234” or repeated characters), highlighting how trivial it was for criminals to break in.(Titterington, Alana 2025) , this Korean camera hack underscores a simple reality: any connected gadget can be exploited.

2025-26 IoT Attack Examples

  • RondoDox, a malware campaign that scanned for an unpatched web vulnerability to add tens of thousands of IoT devices into a botnet. A report as of January 2026 found roughly 85,000 devices worldwide (over 66,000 in the US) were still vulnerable to that flaw. These infected gadgets – often ordinary routers, smart plugs, or cameras – then could be used to send spam or launch further attacks (Lakshmanan Ravie, 2026)
  • Kimwolf: Hackers had secretly taken control of 1.8 million Android-based smart TVs, set-top boxes, and tablets, turning them into a DDoS (distributed denial-of-service) army. In just a few days, Kimwolf devices issued 1.7 billion attack commands on the Internet. These examples show that even non-traditional “computers” like TVs or media hubs are now hacker targets(Lakshmanan Ravie, 2025)

What gadgets do you have at home?

  • Smart Cameras: Low-cost IP cameras (often under $25) are popular for home and small-business use. These are designed for remote viewing, but that same feature means anyone on the Internet can try to connect. If owners never change default credentials or update the software, attackers can easily break in.
  • Smart Appliances and TVs: Anything with a network chip can be recruited into a botnet. Fridges or microwaves connected to your Wi-Fi can likewise act as malware carriers or spam-senders if compromised.
  • Speakers, Bulbs, and Toys: Voice assistants or internet-enabled toys might seem safe, but researchers have found ways to make them misbehave. For example, academics demonstrated an exploit where an Amazon Echo could be tricked into telling itself to change the home thermostat or make purchases.
  • Baby monitors, smart lights and speakers often have glaring flaws. Many smart bulbs broadcast an open network during setup, allowing an attacker to join if timed right. Smart speakers have even been shown vulnerable to novel exploits that make them accept commands from their own voice playback.

Protecting Your Home Devices

  • Always replace the factory-set credentials… Never use weak or common passwords
  • Enable two-factor authentication (2FA) whenever a device or its cloud account supports it
  • Update Firmware and Software: Always install updates promptly, or turn on automatic updates if possible. Replace or retire devices that no longer get patches.
  • Secure Your Network: Use strong encryption (WPA2 or preferably WPA3) and give your network a unique name (SSID) – don’t keep the default. Keep the router’s firmware up to date, and consider creating a separate guest or IoT network so your smart gadgets aren’t on the same subnet as your PCs.

In conclusion, IoT devices do not have to put your privacy at risk. With strong passwords, up-to-date software, and sensible network settings, most hacks can be prevented. By staying vigilant, we can enjoy smart gadgets without giving hackers the keys to our homes.

Refences

Dispositivos IoT en casa: conveniencia vs. riesgo cibernético

Nuestros hogares se están llenando de dispositivos “inteligentes”: cámaras, altavoces, luces e incluso frigoríficos y aspiradoras, todos conectados a Internet. Esta comodidad tiene un costo: estos dispositivos IoT (Internet de las Cosas) pueden ser secuestrados silenciosamente. Un ejemplo llamativo surgió a finales de 2025, cuando las autoridades de Corea del Sur descubrieron que alrededor de 120.000 cámaras conectadas a Internet—desde monitores domésticos hasta sistemas de CCTV empresariales—habían sido vulneradas.

Los atacantes recopilaron y editaron imágenes de estas cámaras IP de bajo costo (muchas de ellas por debajo de los 25 dólares) y las vendieron en un sitio web para adultos. En muchos casos, la única “seguridad” de las víctimas era una contraseña predeterminada o un PIN sencillo. De hecho, los investigadores señalaron que las cámaras comprometidas seguían utilizando credenciales débiles (como “1234” o caracteres repetidos), lo que demuestra lo fácil que fue para los delincuentes acceder a ellas (Titterington, Alana, 2025). Este caso subraya una realidad simple: cualquier dispositivo conectado puede ser explotado.

Ejemplos de ataques IoT en 2025–26

  • RondoDox fue una campaña de malware que buscaba una vulnerabilidad web sin parches para incorporar decenas de miles de dispositivos IoT a una botnet. Un informe de enero de 2026 reveló que aproximadamente 85.000 dispositivos en todo el mundo—más de 66.000 en Estados Unidos—seguían siendo vulnerables. Estos dispositivos infectados, a menudo routers, enchufes inteligentes o cámaras comunes, podían utilizarse para enviar spam o lanzar nuevos ataques (Lakshmanan Ravie, 2026).
  • Kimwolf consistió en el control secreto de 1,8 millones de televisores inteligentes, decodificadores y tabletas basados en Android, que fueron convertidos en un ejército de DDoS (ataques de denegación de servicio distribuido). En solo unos días, los dispositivos infectados emitieron 1.700 millones de comandos de ataque en Internet. Estos casos demuestran que incluso dispositivos no tradicionales, como televisores o centros multimedia, son ahora objetivos de los hackers (Lakshmanan Ravie, 2025).

¿Qué dispositivos tienes en casa?

  • Cámaras inteligentes: Las cámaras IP de bajo costo son muy populares en hogares y pequeños negocios. Están diseñadas para acceso remoto, pero esa misma función permite que cualquiera en Internet intente conectarse. Si no se cambian las credenciales predeterminadas ni se actualiza el software, los atacantes pueden acceder fácilmente.
  • Electrodomésticos y televisores inteligentes: Cualquier dispositivo con un chip de red puede ser reclutado en una botnet. Frigoríficos o microondas conectados al Wi-Fi pueden convertirse en portadores de malware o emisores de spam si son comprometidos.
  • Altavoces, bombillas y juguetes: Los asistentes de voz o los juguetes conectados a Internet pueden parecer seguros, pero los investigadores han demostrado formas de hacerlos comportarse de manera inesperada. Por ejemplo, se ha demostrado que un Amazon Echo puede ser engañado para ejecutar comandos por sí mismo, como cambiar la temperatura del hogar o realizar compras.
  • Los monitores para bebés, las luces inteligentes y los altavoces suelen presentar fallos graves. Muchas bombillas inteligentes emiten una red abierta durante la configuración, lo que permite que un atacante se conecte si el momento es el adecuado. También se ha demostrado que los altavoces inteligentes son vulnerables a exploits que les hacen aceptar comandos desde su propia reproducción de voz.

Protección de los dispositivos del hogar

  • Sustituye siempre las credenciales de fábrica y nunca utilices contraseñas débiles o comunes.
  • Activa la autenticación de dos factores (2FA) siempre que el dispositivo o su cuenta en la nube lo permitan.
  • Actualiza el firmware y el software: Instala las actualizaciones de inmediato o activa las actualizaciones automáticas cuando sea posible. Sustituye o retira los dispositivos que ya no reciben parches de seguridad.
  • Protege tu red: Utiliza cifrado fuerte (WPA2 o, preferiblemente, WPA3) y asigna un nombre único a tu red (SSID). Mantén actualizado el firmware del router y considera crear una red separada para invitados o dispositivos IoT, de modo que no compartan la misma red que tus ordenadores.

En conclusión, los dispositivos IoT no tienen por qué poner en riesgo tu privacidad. Con contraseñas seguras, software actualizado y una configuración de red adecuada, la mayoría de los ataques pueden evitarse. Manteniéndonos alerta, podemos disfrutar de la tecnología inteligente sin entregar las llaves de nuestros hogares a los hackers.

Leave a comment