Debido al auge de las nuevas tecnologías de la información y de la implementación del trabajo remoto y las clases híbridas, cada vez se pasa más tiempo frente a una pantalla, ya sea una computadora portátil, smartphone u otro dispositivo; lo que muchas veces implica encender la cámara web para participar de videoconferencias o reuniones virtuales.
Así, los ciberdelincuentes pueden aprovecharse de esta situación y llevar a cabo ataques cibernéticos a fin de lograr acceder y secuestrar la cámara web, lo que se conoce como '
camfecting'. Esto no solo representa una
invasión a la privacidad, sino que podría afectar seriamente la salud mental y el bienestar de los usuarios.
Incluso, en enero de 2022, un hombre en Reino Unido fue encarcelado por más de dos años por el uso de
troyano de acceso remoto (RAT) y otras herramientas de
ciberdelincuencia para espiar a mujeres y niños. Según medios británicos, usó perfiles falsos en aplicaciones de mensajería para contactar a sus víctimas y luego persuadirlas para que descarguen el virus a través de enlaces maliciosos. De esta manera, logró acceder a sus dispositivos, hackear las cámaras web y buscar fotos y videos guardados que contengan imágenes comprometedoras.
¿Cómo reconocer si nuestra cámara web ha sido víctima de 'camfecting'?
Estas son algunas de las señales que podrían indicar que una cámara web ha sido comprometida:
- La luz que indica que la cámara está activa se enciende: aunque algunos atacantes pueden hacer que no se encienda la luz de la cámara, no siempre es así. Si se enciende cuando no la estás usando, es posible que el dispositivo haya sido secuestrado.
- Presencia de
archivos extraños en la computadora: si un
ciberdelincuente ha realizado un registro de su cámara web es posible que aún haya archivos guardados en su computadora. Buscar cualquier cosa inusual, especialmente en los documentos o carpetas de video que forman parte del disco duro.
- Presencia de aplicaciones inusuales en el sistema: una de las formas más comunes en que utilizan los cibercriminales para grabar desde tu cámara web es mediante un RAT. Escanear el equipo con una solución antimalware y revisar las posibles alertas sobre algún software que no debería estar en la PC o dispositivo.
- La configuración se cambió: otra cosa que los programas maliciosos como los RAT suelen hacer para allanar su camino es interferir con el software de seguridad que está instalado en una máquina o en el sistema operativo. Comprueba si se han deshabilitado algunas funciones de seguridad.
¿Cómo evitar que nuestra cámara web sea 'secuestrada'?
Mantenerse a salvo de individuos malintencionados que buscan tomar el control de cámaras web requiere estar alerta y aplicar las mejores prácticas de seguridad. Los especialistas recomiendan:
- Asegurarse de que la PC, dispositivo móvil u hogar inteligente siempre estén actualizados a nivel de software y que tengan instalado un software antimalware.
- Corroborar que se está usando una contraseña o frase de contraseña fuerte y única, así como tener habilitado el doble factor de autenticación (2FA) siempre que sea posible.
- No hacer clic en los enlaces de ninguna comunicación no solicitada.
- Cubrir el lente de la cámara cuando no esté en uso, aunque eso no evitará que los delincuentes escuchen a través de tu micrófono.
“Algo importante a mencionar es que si alguien te contacta afirmando haber comprometido tu cámara web es muy probable que sea falso”, aconseja Camilo Gutiérrez de ESET Latinoamérica.
Los estafadores oportunistas a menudo usan información de alguna filtración de información de un servicio masivo, como Facebook, LinkedIn o un servicio de correo, y envían a los usuarios un correo electrónico con una contraseña antigua, como 'prueba' de que han accedido al dispositivo y cámara web.
En este caso, el experto advierte que el ciberdelincuente exigirá que envíes dinero en criptomonedas para evitar la difusión de imágenes o videos comprometedores. Sin embargo, nunca se debe seguir esta indicación y, mas bien, es necesario denunciar ante la Policía con las evidencias recibidas.
Más en Andina: (FIN) NDP / IVM
Publicado: 3/5/2022