top of page
  • CiberTime

Entrar a cámaras de PC y celulares no es difícil, y muchas veces la culpa es del propio usuario


Existen múltiples formas en que los cibercriminales pueden tomar el control de cámaras y micrófonos de nuestros dispositivos, tomar imágenes privadas y usarlas para extorsión o incluso pornografía.


Públicamente personalidades del mundo digital y de la inteligencia, como Edward Snowden quien reveló el espionaje de la NSA, James Comey ex director del FBI y Mark Zuckerberg cofundador y CEO de Facebook han admitido tapar físicamente la cámara de sus computadores personales, algunos también el micrófono.


¿Es realmente posible que terceras personas accedan y controlen las cámaras de nuestros notebooks o celulares? 'Absolutamente, sí. Ambos casos son posibles desde hace varios años', indica Héctor Gómez, senior manager en Ciberseguridad de PwC Chile. 'Aun con lo expuesto por Snowden, de la cibervigilancia a los ciudadanos a través de las cámaras de los dispositivos por parte del gobierno estadounidense, las personas no han tomado conciencia', advierte Alejandro Susa, líder de Ciberseguridad de Everis Chile.


Ojo con los permisos


Un problema es que los propios afectados son muchas veces quienes le dan permiso a los criminales para ingresar a nuestras cámaras: 'Cuando descargas cualquier aplicación, especialmente para Android, tienes que fijarte en qué permisos le otorgas' , enfatiza Carlos Castañeda, experto en Ciberseguridad de Unisys. 'Imagínate que quieres descargar una app de calculadora y para instalarla te pide acceder a tus fotos, contactos y cámara. Ahí hay que ser precavido', recalca el especialista.


En resumen, señala Castañeda, acceder a estos aparatos 'es fácil, siempre que tú le ayudes'. Susa cita un ejemplo similar: aplicaciones falsas que imitan otras populares, como el juego Fortnite, y piden acceso a distintas funciones del smartphone, como la cámara. 'Si no está seguro de que una aplicación la instaló usted, desinstálela'. Así de tajante es Juan Sanz, gerente de Servicios de Avantic. Y agrega que 'si bien Android, por su naturaleza, es más susceptible a este tipo de ataques', los iPhone no están exentos del riesgo. Especialmente vulnerables son los aparatos 'liberados' para obtener apps fuera de la tienda de Apple, que podrían ser inseguras, explica.


Ricardo Céspedes, gerente senior de Ciberseguridad de EY, indica que este tipo de ataques también puede operar a través de malware tipo RAT —sigla en inglés de troyano de acceso remoto—. Estas 'ratas', indica el especialista, 'pueden ser tan simples como un pequeño código para espiar a través de la cámara, el micrófono o el teclado de un notebook o celular, o herramientas más completas que permiten al atacante controlar de manera integral el dispositivo atacado'. Aquellas formas de penetración más avanzadas comprenden los spyware. Bajo un ataque de estos, Gómez explica que 'se compromete el equipo completo, por la instalación de un software que de manera imperceptible al usuario otorga acceso remoto casi total (...); no solo la cámara puede ser usada remotamente, también el micrófono, el teclado y prácticamente todo el equipo. Es como si el atacante lo tuviera en sus manos'.


Cargadores maliciosos


Entre las formas de infección, Céspedes lista el abrir correos maliciosos, ocupar un pendrive que contenga un malware o acceder a sitios web infectados. Más específicamente, Susa recuerda el caso de Transbank, al que le fue instalado malware a través de una descarga originada en un falso proceso de selección laboral dirigido a un trabajador de la empresa, a través de LinkedIn. En el caso específico de los computadores, Castañeda destaca como positivo el que muchos de los sistemas más actualizados advierten al usuario cuando un programa intenta acceder a la cámara o el micrófono. Por lo anterior, el responsable de Unisys llama a tener conciencia de seguridad como usuarios e instalar antivirus, los que, señala, ya existen también para teléfonos móviles.


Llama a tener especial precaución con fechas como los CyberDay, cuando es más susceptible de ser objeto de ataques. Otra técnica de contagio que menciona el encargado de Everis es dejar cables USB infectados en lugares de carga públicos, 'método muy utilizado en Europa'. Además, el especialista recomienda en primer lugar, para cualquier aparato, mantenerlos actualizados y no conectarse a puntos de wifi desconocidos. También llama a instalar aplicaciones como Ad- Block, 'que bloquean los códigos autoejecutables en los sitios web y evitan la publicidad invasiva, donde podría ejecutarse un malware'.


No solo quieren dinero


En relación a los usos de los programas maliciosos de espionaje, el experto de EY advierte del robo de información para cometer fraudes, extorsión e, incluso, el uso de las imágenes en redes de pornografía infantil. Misma finalidad que advierte Castañeda: 'Si habilitan tu cámara, te pueden tomar fotos desnudo a ti o a tus hijos, y eso se puede usar en redes de pornografía'.


Por todo lo anterior, y aunque se tomen todas las precauciones, no está de más emplear 'protectores físicos para las cámaras, que permiten bloquear el lente, de forma que el usuario solo lo destapa cuando quiere usar la cámara', señala Céspedes. Pero tampoco es necesario usar un protector específico: 'Puede ser tan básico como una cinta', agrega el ejecutivo.



Fuente: El Mercurio


Agenda
calend2.jpg
Opinión
Escritor.jpg
Partners
finvix
image.png
bottom of page