viernes, 10 de enero de 2014

¿Puede tu webcam convertirse en un espía silencioso?

Aunque parezca sacado de una película de espías, vigilar a alguien desde la webcam de su computador sin que se de cuenta es posible.

El mismo FBI ha admitido que este tipo de prácticas son utilizadas para luchar contra el terrorismo.

Existen diversas herramientas de control remoto conocidas como RAT (Remote Administration Tool) las cuales son un tipo de troyano que permite controlar PC ajenos de forma remota y en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para poner bajo control los computadores infectados, incluyendo sus micrófonos y webcams.

Si su PC ha sido “rateado” (ratted), la cámara podría ser encendida sin que Ud., lo sepa, podría de igual modo grabar videos o sacar fotos, dependiendo del troyano y de su configuración. Es probable también que el hacker tenga acceso total a su sistema y pueda crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo, hasta encender y apagar el computador sin que Ud., lo perciba. En la jerga RAT, los usuarios infectados son denominados “esclavos”.

Como los hackers convierten tu PC en un esclavo

Para conseguir un “esclavo” los hacker deben hacer que la víctima instale primero el troyano, pero obviamente nadie instala un software malicioso a sabiendas. De modo que la artimaña más usada es invadir las redes de intercambio peer-to-peer (P2P) con ejecutables disfrazados de canciones o películas. Estos archivos suelen estar comprimidos para facilitar el tráfico y cuando la víctima hace clic para descomprimir el archivo, instala de forma oculta el troyano en lugar de la película Frozen El Reino del Hielo que anhelaba.

Otro lugar perfecto para la caza de “esclavos” son las redes sociales, donde las relaciones entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace, un video o una foto. Otros se limitan a enviar mensajes masivos invitando a hacer clic para ver el video del accidente de Schumacher o el suceso que esté en boga.

No basta con evitar a los desconocidos. Cuando un hacker obtiene su primer esclavo, es pan comido usar su correo personal para infectar a su círculo de contactos, amigos y familiares. Si un primo te manda un mensaje que pone “haz clic para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo inesperado. Tenga sumo cuidado con los archivos adjuntos sospechosos.

Las víctimas favoritas son generalmente jóvenes atractivas, que suben gran cantidad de fotos a las redes sociales y cuentan con la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchas veces los intrusos son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas incautas, otras veces son compañeros de clase, del trabajo o ex-novios que pueden causar aún más daño.

El acceso a correos, conversaciones telefónicas y documentos, así como la recopilación de material íntimo suele servir para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es acosar a la víctima. Los “esclavos” pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en YouTube.

Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos PC para indicar que la cámara está en activo.

Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos PC que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina o un pedacito de cinta aislante.

Adaptación del texto original: ¿Me pueden espiar desde la webcam?

No hay comentarios.:

Publicar un comentario

Deja acá tus comentarios sobre el Post

Documental Mundo Extremo Venezuela

Entradas populares