¿Me pueden espiar desde la webcam?
Si tu ordenador tiene una cámara integrada o conectada, la respuesta es probablemente sí.
Que estés paranoico no significa que no esté pasando: las herramientas de control remoto conocidas cariñosamente como RAT (Remote Administration Tool) son un tipo de troyano que permite controlar ordenadores ajenos de manera remota y, en la mayoría de los casos, indetectable. Las hay viejas y oscuras, como BackOrifice (presentado en la Defcon de 1998 para demostrar las numerosas vulnerabilidades de Windows 98) o corporativas y modernas como pcAnywherede Symantec. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para administrar todos los ordenadores infectados, incluyendo sus webcams.
Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta para hacernos luz de gas. En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.
Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta para hacernos luz de gas. En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.
Vida social de un troyano
Para conseguir un esclavo hay que hacer que el usuario se instale primero el troyano pero, evidentemente, nadie instala software malicioso a sabiendas. La artimaña más habitual y efectiva es llenar las redes de intercambio y alojamiento de archivos con ejecutables disfrazados de canciones o películas. Las películas suelen estar comprimidas para facilitar el tráfico y, cuando el usuario pincha para descomprimir el archivo, acaba con un alien en lugar del último episodio de Juego de Tronos. Hay que temer los archivos acabados en .exe en lugar .rar o .zip.
Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio.
No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Si un primo te manda un mensaje que pone “pincha para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo envenenado, aunque sea nuestro cumpleaños, santo o el día de la Constitución. Cuidado con los adjuntos sospechosos.
Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio.
No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Si un primo te manda un mensaje que pone “pincha para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo envenenado, aunque sea nuestro cumpleaños, santo o el día de la Constitución. Cuidado con los adjuntos sospechosos.
Que la luz te acompañe
Las víctimas favoritas son chicas jovenes y atractivas con poco interés por la informática, muchas fotos en las redes sociales y la mala costumbre de dejar el portatil encendido y abierto en su habitación. Muchas ratas son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas que a menudo acaban en la nube o en redes de pornografía infantil. A veces son compañeros de clase, del trabajo o ex-novios que pueden causar todavía más daño.
El acceso a correos, conversaciones telefónicas y documentos personales produce un efecto omnisciente que aterroriza a las víctimas pero intoxica al perpetrador, que rápidamente desarrolla complejo de Dios. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es trollear al esclavo o hacerle luz de gas. El panel de DarkComet tenía un modo poltergeist que permite mover cosas de sitio, cambiar los nombres de las cosas o hacer que el sistema lea textos en alto, para ver cómo reacciona la víctima. Típicamente, los esclavos pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en Youtube.
Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos ordenadores para indicar que la cámara está en activo.
Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portatil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante.
--------------------------------------------------------------------------------------------------------------------
La agencia británica de inteligencia GCHQ presuntamente capturó millones de imágenes de usuarios de Yahoo vía webcam como parte de un programa de espionaje que inició en 2008, pero que se extendió hasta 2012, de acuerdo con un reporte publicado por el diario The Guardian.
Según documentos filtrados por el ex contratista de la NSA Edward Snowden y citados por el diario, la agencia interceptó imágenes de videode más de 1.8 millones de usuarios en un periodo de seis meses en 2008, bajo la operación denominada Optic Nerve.
Las imágenes recolectadas fueron utilizadas para obtener metadatos y probar tecnologías de reconocimiento facial, buscando empatar personas con sospechosos identificados.
The Guardian indica que la agencia británica obtuvo apoyo de la NSA estadounidense para la ejecución del programa, y añadió que los usuarios afectados no eran sospechosos de alguna actividad ilícita.
El diario asegura que la GCHQ comenzó a espiar webcams de usuarios de Yahoo porque sabía que el servicio era utilizado por sospechosos.
Yahoo negó tener conocimiento del programa y lo calificó como "completamente inaceptable".
"No estábamos al corriente y no lo toleramos", dijo una portavoz de la empresa.
El acceso a correos, conversaciones telefónicas y documentos personales produce un efecto omnisciente que aterroriza a las víctimas pero intoxica al perpetrador, que rápidamente desarrolla complejo de Dios. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es trollear al esclavo o hacerle luz de gas. El panel de DarkComet tenía un modo poltergeist que permite mover cosas de sitio, cambiar los nombres de las cosas o hacer que el sistema lea textos en alto, para ver cómo reacciona la víctima. Típicamente, los esclavos pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en Youtube.
Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos ordenadores para indicar que la cámara está en activo.
Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portatil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante.
--------------------------------------------------------------------------------------------------------------------
Reforma | 2014-02-27 | 12:59
El diario asegura que la GCHQ comenzó a espiar webcams de usuarios de Yahoo porque sabía que el servicio era utilizado por sospechosos.
Yahoo negó tener conocimiento del programa y lo calificó como "completamente inaceptable".
"No estábamos al corriente y no lo toleramos", dijo una portavoz de la empresa.
No hay comentarios:
Publicar un comentario