MÉXICO.- El ‘camfecting’, el intento de piratear una cámara web y activarla sin el permiso de su propietario, es un fenómeno que ha proliferado a raíz de la pandemia de covid-19 ante el auge del teletrabajo y las videollamadas.
Las ‘webcams’ son utilizadas a diario para conectar a sus usuarios con otras personas tanto a nivel profesional como personal. Están presentes en equipos del día a día como los teléfonos móviles, los ordenadores portátiles y las tabletas. Sin embargo, la compañía de ‘software’ especializada en ciberseguridad ESET señala en su último informe que también pueden suponer un gran peligro.
Este acto de ‘hackeo’ y espionaje “no sólo invade a la intimidad, sino que puede afectar seriamente a la salud mental y al bienestar de las personas”, por ello desde ESET señalan que “es más importante que nunca ser más conscientes de los riesgos y estar preparado para tomar medidas que mejoren nuestra privacidad y seguridad ‘online’.
El ciberatacante puede lograr ‘hackear’ una ‘webcam’ a través de los troyanos de acceso remoto (RATs, por sus siglas en inglés), que son un tipo de ‘malware’ que permite controlar de forma remota el dispositivo de la víctima. Así, puede encender su ‘webcam’ sin activar la luz, hacer grabaciones y enviar los archivos de vídeo.
Estos RAT pueden infectar un dispositivo como cualquier otro ‘malware’ a través de enlaces o archivos adjuntos maliciosos en correos electrónicos de ‘phishing’ o en aplicaciones de mensajería y redes sociales, además de en otras ‘apps’ móviles maliciosas que suplantan el aspecto de la oficial.
El atacante también puede utilizar ‘exploits’ que aprovechan vulnerabilidades y errores de los programas para obtener acceso no autorizado a un equipo o tomar el control de un sistema.
Los dispositivos de seguridad doméstica, como las cámaras de CCTV y los monitores de bebés, plantean una situación particular, no del todo igual a la de los teléfonos móviles o los ordenadores con cámara integrada.
Estos dispositivos están diseñados para mantener la seguridad de las personas, pero “podrían ser secuestrados por delincuentes”, apuntan desde ESET. “Esto podría ocurrir a través de explotaciones de vulnerabilidad o podría hacerse simplemente adivinando nuestras contraseñas, o forzándolas a través de un software automatizado que prueba los inicios de sesión robados a través de nuevas cuentas para ver si las hemos reutilizado”, detallan.
CÓMO SABER SI LA WEBCAM HA SIDO HACKEADA
ESET subraya que “el hackeo de webcam es una amenaza real”, y por ello señala algunos indicios a los que el usuario debe prestar especial atención para conocer si su cámara ha sido comprometida, por ejemplo, en caso de que la luz de este componente se encienda cuando no está siendo utilizada por el usuario.
Otro aspecto a tener en cuenta son los archivos “extraños” guardados en el ordenador, ya que si un atacante ha ‘hackeado’ la ‘webcam’, es probable que existan archivos guardados de esta actividad en el ordenador, especialmente aquellos localizados en ‘Documentos’ o en las carpetas de vídeo del disco duro.
La compañía también exhorta al usuario a revisar si ve alguna aplicación “inusual” en su equipo, que podría contener RAT. Y a prestar atención a la configuración, ya que este tipo de ‘malware’ suele desactivar alguna función de seguridad.
En caso de que alguien se ponga en contacto con el usuario para comunicarle que le ha ‘hackeado’ la cámara, no hay que caer de entrada en lo que puede ser una trampa. Como explica el director de Investigación y Concienciación de ESET España, Josep Albors, “los estafadores oportunistas suelen utilizar alguna información de una infracción anterior, como un correo electrónico y una contraseña antiguos, como ‘prueba’ de que han accedido a tu dispositivo y a tu cámara web” e “intentarán engañarte para que les envíes dinero en criptomonedas para evitar que envíen por correo electrónico imágenes o vídeos comprometedores a todos tus contactos”.
No obstante, para evitar que alguien acceda a la ‘webcam’, desde ESET aconsejan tener el software del dispositivo siempre actualizado y con la protección de un programa ‘antimalware’. También confirmar que se está protegido por una contraseña fuerte y única, además de sistema de autenticación de dos factores (2FA) en caso de ser posible.
La empresa aconseja de igual manera no hacer clic en los enlaces de comunicaciones no solicitadas y, por último, cubrir el objetivo de la cámara cuando no esté siendo utilizada, pese a que esta medida no impedirá que los delincuentes puedan escuchar a través del micrófono del dispositivo.
CON INFORMACIÓN DE EXCELSIOR