lunes, 16 de mayo de 2022

Cómo saber si hackearon su ‘webcam’

 Los ataques se pueden presentar a través de 'malware' remotos. Algunos consejos para prevenirlos.

 

El auge del teletrabajo y las videollamadas ha traído un crecimiento de hackeos y ciberataques.Foto: iStock


El llamado camfecting, o intento de piratear una cámara web y activarla sin el permiso de su propietario es un fenómeno que ha proliferado a raíz de la pandemia de covid-19, ante el auge del teletrabajo y las videollamadas.

Las webcams son utilizadas a diario para conectar a sus usuarios con otras personas tanto a nivel profesional como personal. Están presentes en equipos del día a día como los teléfonos móviles, los computadores portátiles y las tabletas.

Sin embargo, la compañía de software especializada en ciberseguridad Eset señala en su último informe que también pueden suponer un gran peligro. 

Este acto de hackeo y espionaje “no solo invade la intimidad, sino que puede afectar seriamente la salud mental y el bienestar de las personas”; por eso, en Eset señalan que “es más importante que nunca ser más conscientes de los riesgos, estar preparado, para tomar medidas que mejoren nuestra privacidad y seguridad online”. 

El ciberatacante puede lograr hackear una webcam a través de los troyanos de acceso remoto (RAT, por sus siglas en inglés), que son un tipo de malware que permite controlar de forma remota el dispositivo de la víctima. Así puede encender su webcam sin activar la luz, hacer grabaciones y enviar los archivos de video. 

Estos RAT pueden infectar un dispositivo como cualquier otro malware a través de enlaces o archivos adjuntos maliciosos en correos electrónicos de phishing o en aplicaciones de mensajería y redes sociales, además de en otras apps móviles maliciosas que suplantan el aspecto de la oficial.

El phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos.

El atacante también puede utilizar exploits que aprovechan vulnerabilidades y errores de los programas para obtener acceso no autorizado a un equipo o tomar el control de un sistema.

Los dispositivos de seguridad doméstica, como cámaras de CCTV y monitores de bebés, plantean una situación particular, no del todo igual a la de los teléfonos móviles o los computadores con cámara integrada. 

Estos dispositivos están diseñados para mantener la seguridad de las personas, pero “podrían ser secuestrados por delincuentes”, apunta Eset. 

“Esto podría ocurrir a través de explotaciones de vulnerabilidad o podría hacerse simplemente adivinando nuestras contraseñas, o forzándolas a través de un software automatizado que prueba los inicios de sesión robados a través de nuevas cuentas para ver si las hemos reutilizado”, detallan.

Cómo saber si su 'webcam' fue hackeada

Eset subraya que “el hackeo de webcam es una amenaza real”, y por esto señala algunos indicios a los que el usuario debe prestar especial atención para conocer si su cámara ha sido comprometida, por ejemplo, en caso de que la luz de este componente se encienda cuando no está siendo utilizada por el usuario. 

Otro aspecto para tener en cuenta son los archivos “extraños” guardados en el computador, ya que si un atacante ha hackeado la webcam, es probable que existan archivos guardados de esta actividad en el computador, especialmente aquellos localizados en ‘Documentos’ o en las carpetas de video del disco duro.

La compañía de ciberseguridad también exhorta al usuario a revisar si ve alguna aplicación “inusual” o extraña en su equipo, que podría contener RAT. Y a prestar atención a la configuración, ya que este tipo de malware suele desactivar alguna función de seguridad. 

En caso de que alguien se ponga en contacto con el usuario para comunicarle que le ha hackeado la cámara, no hay que caer de entrada en lo que puede ser una trampa.

La compañía de ciberseguridad también exhorta al usuario a revisar si ve alguna aplicación “inusual” o extraña en su equipo, que podría contener RAT. Y a prestar atención a la configuración, ya que este tipo de malware suele desactivar alguna función de seguridad. 

En caso de que alguien se ponga en contacto con el usuario para comunicarle que le ha hackeado la cámara, no hay que caer de entrada en lo que puede ser una trampa

Como explica el director de Investigación y Concienciación de Eset España, Josep Albors, “los estafadores oportunistas suelen utilizar alguna información de una infracción anterior, como un correo electrónico y una contraseña antiguos, como ‘prueba’ de que han accedido a tu dispositivo y a tu cámara web”, e “intentarán engañarte para que les envíes dinero en criptomonedas para evitar que envíen por correo electrónico imágenes o videos comprometedores a todos tus contactos”. 

No obstante, para evitar que alguien acceda a la webcam, en Eset aconsejan tener el software del dispositivo siempre actualizado y con la protección de un programa antimalware

También, confirmar que se está protegido por una contraseña fuerte y única, además de sistema de autenticación de dos factores (2FA) en caso de ser posible. 

La empresa aconseja así mismo no hacer clic en los enlaces de comunicaciones no solicitadas y, por último, cubrir el objetivo de la cámara cuando no esté siendo utilizada, aunque esta medida no impedirá que los delincuentes puedan escuchar a través del micrófono del dispositivo.



Fuente: El Tiempo - Tecnosfera

No hay comentarios:

Publicar un comentario