Az előrejelzések szerint kényelmi és szórakoztató funkciók sokaságával ellátott, a világhálóra (is) kapcsolódó okostévék száma csak Észak-Amerikában és Nyugat-Európában jövőre elérheti a százmilliót. Csak erre vártak az internetes bűnözők, akik már jó előre kidolgozták annak a módját, miként támadhatják meg az okostévéket és használhatják fel őket a tulajdonos tudta nélkül.
A támadás leggyakoribb módja a zsarolás (ransomware), a hirdetésekre kattintását szolgáló csalások, a levélszeméttel operáló zombi-számítógépek (botnetek) futtatása, digitális fizetőeszközök (bitcoin) bányászata, hozzáférés a hálózaton lévő más eszközökhöz, illetve a zsaroláshoz vagy későbbi támadáshoz felhasználható adatok ellopása.

A leggyakoribb támadások:
# MitM támadások: az okostévék nagy többségén jelenleg négy operációs rendszer fut: Tizen, WebOS 2.0, Firefox OS, és Android TV (az Android 5 Lollipop egy verziója). A támadások leggyakoribb formája a kártevők telepítése a készülékre. Az USB-portról feltelepülő kártevő, fertőzött alkalmazás mellett más módszereket is használhatnak a támadók. Például a közbeékelődéses támadást (man-in-the-middle – MitM), miközben a támadónak ugyanazon a hálózati útvonalon kell elhelyezkednie, mint a célpontnak. Ez a többi között könnyen megoldható a WiFi-jelszó ellopásával, a böngészőbe beírt internetcímek eltérítésével.
A világhálóra kapcsolódó készülékek nem mindegyike használ SSL-titkosítást, vagy ha igen, akkor nem minden esetben ellenőrzi teljesen az azonosítók valódiságát. Amikor a használó letölt egy alkalmazást, a támadó a közbeékelődéses támadás segítségével másik szerverre irányítja a kérést, így a készülék nem a kívánt alkalmazást tölti le a hivatalos szerverről, hanem a kártevővel fertőzöttet a támadó szerveréről.
# Zsarolóvírusok (ransomware): a Symantec munkatársai saját eszközeiken próbálták ki a zsarolóvírusok (ransomware) működését. Az Android operációs rendszert használó készülékre olyan zsarolóvírust telepítettek, amely a mobileszközöket is képes megfertőzni. A szakemberek tesztkészülékére telepített játékportál nem használt titkosítást, miközben a szerverrel kommunikált, ily módon „gyerekjáték” volt – a kívánt játékprogram helyett – zsarolóvírus telepítése a MiTM-módszer segítségével az okostévére. A kártevő nyomban megkezdte áldatlan tevékenységét: megakadályozta a hozzáférést a készülékhez, amelynek a képernyőjén megjelent a váltságdíjat követelő üzenet. A zsaroló közölte: csak egy csinos összeg kifizetése után oldják föl a korlátozást. Nagyon sok esetben a pénz átutalása után sem tették meg.

# Sebezhetőségek kihasználása: a támadók a tévékészülékek sérülékenységeit is kihasználják. Az okostévéket gyakran használják az interneten való böngészésre, a támadóknak csupán egy fertőzött weboldalra kell irányítaniuk az eszközöket, amely felméri a tévék sebezhetőségeit, és kihasználva a hiányosságokat kártevőket telepít a készülékekre.
# Frissítések vagy elmaradásuk: A legtöbb okostévé automatikusan ellenőrzi, letölti és telepíti a frissítéseket, amikor a készüléket éppen nem használják. Csakhogy hiába ad ki a fejlesztő rendszeresen frissítéseket a tévén futó operációs rendszerekhez, ha a készülék gyártója nem vagy csak késve juttatja el őket a használókhoz; emiatt a köztes időben a tévé sebezhető, használója kiszolgáltatott. Így fordulhatott elő, hogy bizonyos tévékészülékek még hónapokkal a Stagefright bug javítása után is sebezhetőek maradtak.
Ráadásul vannak olyan tévék, amelyek SSL-titkosítás nélküli kapcsolaton keresztül töltik le a frissítéseket, miáltal ez a hálózati forgalom is eltéríthető MitM-támadással.
# A távoli elérésre szolgáló alkalmazások általában mobileszközökre telepíthetők, és a (személyazonosításra szolgáló) challenge-response PIN segítségével engedélyezhetők. A hálózaton megbúvó támadó betekinthet az alkalmazásba és reprodukálhatja a kiadott utasításokat (csatornaváltás, hangerő, kikapcsolás), illetve a bűnözők számára is irányíthatóvá válnak a hálózaton lévő eszközök, amelyek ekképpen szolgáltatásmegtagadással járó támadások (DoS) vagy távoli kódtelepítésre is felhasználhatók.
Van védekezési mód a támadók ellen!
– Vásárláskor, beállítások közben célszerű tanulmányozni az adatvédelmi nyilatkozatot, megértendő, milyen adatokat ad ki magáról az újdonsült okostévé-tulajdonos. Vannak vállalatok, amelyek megosztják vagy eladjaák ügyfeleik adatait egy harmadik félnek; már ezért is érdemes alaposan tanulmányozni a személyes adatokat is veszélyeztető eshetőségeket.

– Legyen mindenki körültekintő az ismeretlen forrásból származó és/vagy ellenőrizetlen alkalmazások telepítése közben.
– Engedélyezzék a hitelesítést az eszközökön.
– Változtassák meg a személyes és a biztonsági beállításokat.
– Tiltsák a nem használt funkciókat (kamera, mikrofon), és ha a készüléken kamera is van, célszerű a letakarása.
– Blokkolják vagy védjük jelszóval az eszköz távoli irányítását.
– Használjanak erős titkosító algoritmusokat (WPA2-jelszavak) a WiFi hálózat beállításához.
– Célszerű a vezetékes kapcsolatok használata a vezeték nélküli helyett.
– Otthon külön hálózatra állítsák be a készülékünket (pl. vendég-hozzáférés), miáltal csökkenthető a fertőzött eszközök esetleges hatása a többi mobilkészülékre.
– Használt készülék vásárlásakor okvetlenül ellenőrizendő, nem fertőzött-e kártevővel.
– A megjelenés után azonnal telepítendők a frissítések; célszerű az automatikus frissítés lehetőség beállítása.

