Cibervigilancia

Entrar a cámaras de PC y celulares no es difícil, y muchas veces la culpa es del propio usuario

Públicamente personalidades del mundo digital y de la inteligencia, como Edward Snowden -quien reveló el espionaje de la NSA-, James Comey -exdirector del FBI- y Mark Zuckerberg -cofundador y CEO de Facebook- han admitido tapar físicamente la cámara de sus computadores personales, algunos también el micrófono.

¿Es realmente posible que terceras personas accedan y controlen las cámaras de nuestros notebooks o celulares? “Absolutamente, sí. Ambos casos son posibles desde hace varios años”, indica Héctor Gómez, senior manager en Ciberseguridad de PwC Chile.

“Aun con lo expuesto por Snowden, de la cibervigilancia a los ciudadanos a través de las cámaras de los dispositivos por parte del gobierno estadounidense, las personas no han tomado conciencia”, advierte Alejandro Susa, líder de Ciberseguridad de Everis Chile.

Ojo con los permisos

Un problema es que los propios afectados son muchas veces quienes le dan permiso a los criminales para ingresar a nuestras cámaras: “Cuando descargas cualquier aplicación, especialmente para Android, tienes que fijarte en qué permisos le otorgas” , enfatiza Carlos Castañeda, experto en Ciberseguridad de Unisys. “Imagínate que quieres descargar una app de calculadora y para instalarla te pide acceder a tus fotos, contactos y cámara. Ahí hay que ser precavido”, recalca el especialista.

En resumen, señala Castañeda, acceder a estos aparatos “es fácil, siempre que tú le ayudes”.

Susa cita un ejemplo similar: aplicaciones falsas que imitan otras populares, como el juego Fortnite, y piden acceso a distintas funciones del smartphone , como la cámara.

“Si no está seguro de que una aplicación la instaló usted, desinstálela”. Así de tajante es Juan Sanz, gerente de Servicios de Avantic. Y agrega que “si bien Android, por su naturaleza, es más susceptible a este tipo de ataques”, los iPhone no están exentos del riesgo. Especialmente vulnerables son los aparatos “liberados” para obtener apps fuera de la tienda de Apple, que podrían ser inseguras, explica.

Ricardo Céspedes, gerente senior de Ciberseguridad de EY, indica que este tipo de ataques también puede operar a través de malware tipo RAT -sigla en inglés de troyano de acceso remoto-. Estas “ratas”, indica el especialista, “pueden ser tan simples como un pequeño código para espiar a través de la cámara, el micrófono o el teclado de un notebook o celular, o herramientas más completas que permiten al atacante controlar de manera integral el dispositivo atacado”.

Aquellas formas de penetración más avanzadas comprenden los spyware . Bajo un ataque de estos, Gómez explica que “se compromete el equipo completo, por la instalación de un software que de manera imperceptible al usuario otorga acceso remoto casi total (…); no solo la cámara puede ser usada remotamente, también el micrófono, el teclado y prácticamente todo el equipo. Es como si el atacante lo tuviera en sus manos”.

Cargadores maliciosos

Entre las formas de infección, Céspedes lista el abrir correos maliciosos, ocupar un pendrive que contenga un malware o acceder a sitios web infectados. Más específicamente, Susa recuerda el caso de Transbank, al que le fue instalado malware a través de una descarga originada en un falso proceso de selección laboral dirigido a un trabajador de la empresa, a través de LinkedIn.

En el caso específico de los computadores, Castañeda destaca como positivo el que muchos de los sistemas más actualizados advierten al usuario cuando un programa intenta acceder a la cámara o el micrófono.

Por lo anterior, el responsable de Unisys llama a tener conciencia de seguridad como usuarios e instalar antivirus, los que, señala, ya existen también para teléfonos móviles. Llama a tener especial precaución con fechas como los CyberDay, cuando es más susceptible de ser objeto de ataques.

Otra técnica de contagio que menciona el encargado de Everis es dejar cables USB infectados en lugares de carga públicos, “método muy utilizado en Europa”.

Además, el especialista recomienda en primer lugar, para cualquier aparato, mantenerlos actualizados y no conectarse a puntos de wifi desconocidos. También llama a instalar aplicaciones como AdBlock, “que bloquean los códigos autoejecutables en los sitios web y evitan la publicidad invasiva, donde podría ejecutarse un malware “.

SIGA LEYENDO: https://digital.elmercurio.com/2019/08/12/B/8B3LIK27#zoom=page-width

Déjanos tu comentario

*Campos requeridos