El lente de los dispositivos, el espionaje de los ciberdelincuentes

Cibercriminales en el lente de nuestros dispositivos

Un reciente estudio revela que los ciberdelincuentes son capaces de grabar videos de sus víctimas sin siquiera encender la luz de sus cámaras

En la actualidad, la gran mayoría de nosotros pasamos gran parte de nuestras vidas frente a nuestros dispositivos electrónicos. Ya sean ordenadores, smartphones o tabletas, el lente de nuestras cámaras se convierte en una ventana que permite a los cibercriminales espiarnos.

El uso de las cámaras web se volvió una práctica indispensable desde 2020. Gracias a estos lentes podemos tomar clases, cursos o asistir a reuniones de trabajo ante la normalidad del trabajo remoto o educación a distancia.

Este tipo de actividades so denominadas ‘camfecting’. El término inglés que alude al secuestro de una cámara web del dispositivo de un usuario.

Por si te lo perdiste: El disfraz preferido en ciberataques en los ordenadores

Pero ¿cómo ocurre?

Partiendo con información de ESET, compañía de ciberseguridad, los atacantes tienen la capacidad de decidir cuando y cómo atacar. La forma en que tiene lugar estos ataques es:

Troyanos de acceso remoto (RAT)

Este es un tipo de malware que concede al atacante controlar de forma remota el dispositivo de la víctima sin que esta pueda percatarse de ello. Por ejemplo, el atacante podría encender la cámara sin encender la luz, grabar algunos fragmentos y luego enviarse a sí mismo los archivos.

Este malware, además, puede registrar las pulsaciones de teclado. Esto permite el robo de contraseñas, datos bancarios, entre otra información. Este virus puede adquirirse mediante archivos adjuntos del correo, apps de mensajería instantánea o en las mismas redes sociales.

Dispositivos de seguridad con cámaras para el hogar

En esta clase de dispositivos el escenario es ligeramente diferente. Las cámaras CCTV, así como los monitores de bebés y otros dispositivos que cada vez toman más popularidad en los hogares, son los preferidos para efectuar este tipo de ataques.

Para conseguir su objetivo, los cibercriminales emplean un software automatizado. El programa utiliza una base de datos con inicios de sesión robados con anterioridad para probar estas credenciales en nuevas cuentas y detectar su han sido reutilizadas.

Quizá te interese: Bitcoin; criptomonedas disfrazadas de virus

¿Cómo detectar este tipo de ataques?

Un aspecto importante para tomar en cuenta es que este tipo de ataques suelen efectuarse de forma remota. Muy lejos de l victima y desde sitios donde no se toman medidas necesarias ante en la seguridad informática. No obstante, existen algunos indicios que nos podrían ayudar a detectar si somos espiados.

La luz de la cámara

Si bien existen cibercriminales que pueden evitar que la luz de la cámara se encienda, existen algunos casos donde esto no sucede así. Por ello, si detectar que la luz de la cámara se ha encendido sin que estés usándola, es posible que alguien haya secuestrado el lente.

Archivos extraños

Uno de los indicios en este tipo de ataques es la presencia de archivos extraños en los dispositivos. En caso de que un ciberdelincuente haya efectuado algún registro de su cámara web, es posible que encontremos algunos archivos guardados en la computadora.

Por ello, es importante iniciar una búsqueda entre las carpetas del dispositivo. Especialmente en aquellas donde se suelen guardar los videos o fotos.

Aplicaciones inusuales

Una de las prácticas más habituales de los cibercriminales en este tipo de ataques, es la utilización de un RAT. Para detectarlos, es indispensable iniciar un análisis desde el antivirus que tengamos instalado para revisar que todo este orden. Además, es importante prestar atención a las alertas o notificaciones de los antivirus sobre la existencia de software sospechoso.

Cambios en la configuración

Otra de las señales que podemos encontrar sobre un posible ataque está el cambio de la configuración del sistema. Especialmente en aquella relacionada con el software antivirus, como deshabilitar algunas funciones o características que faciliten el ataque.

Por último, y como recomendación general, los invitamos a mantener sus sistemas y aplicaciones actualizadas. Revisar constantemente el software antivirus y atender cualquier eventualidad que puede infringir con la seguridad de su dispositivo.

- Anuncio -