stringtranslate.com

Camfectación

Camfecting , en el campo de la seguridad informática , es el proceso de intentar hackear la cámara web de una persona y activarla sin el permiso del propietario de la cámara web. [1] La cámara web activada de forma remota se puede utilizar para ver cualquier cosa dentro del campo de visión de la cámara web, a veces incluido el propio propietario de la cámara web. Camfecting se lleva a cabo con mayor frecuencia infectando la computadora de la víctima con un virus que puede proporcionar al hacker acceso a su cámara web. Este ataque está dirigido específicamente a la cámara web de la víctima, y ​​de ahí el nombre camfecting , un acrónimo de las palabras cámara e infección .

Por lo general, un hacker de cámaras web o un camfecter envía a su víctima una aplicación de apariencia inocente que tiene un software troyano oculto a través del cual el camfecter puede controlar la cámara web de la víctima. El virus camfecter se instala de manera silenciosa cuando la víctima ejecuta la aplicación original. Una vez instalado, el camfecter puede encender la cámara web y capturar imágenes y videos. El software camfecter funciona igual que el software de la cámara web original presente en la computadora de la víctima, la única diferencia es que el camfecter controla el software en lugar del propietario de la cámara web.

Casos notables

Marcus Thomas, ex subdirector de la División de Tecnología Operativa del FBI en Quantico, dijo en un artículo de 2013 en The Washington Post que el FBI había podido activar de forma encubierta la cámara de una computadora (sin activar la luz que permite a los usuarios saber que está grabando) durante varios años. [2]

En noviembre de 2013, el adolescente estadounidense Jared James Abrahams se declaró culpable de piratear los sistemas informáticos de más de 100 a 150 mujeres e instalar el malware altamente invasivo Blackshades en sus ordenadores para obtener imágenes y vídeos de ellas desnudas. Una de sus víctimas fue Cassidy Wolf , Miss Teen USA 2013. [3]

Investigadores de la Universidad Johns Hopkins han demostrado cómo capturar de forma encubierta imágenes de la cámara iSight en los modelos MacBook y iMac lanzados antes de 2008, reprogramando el firmware del microcontrolador . [4]

Fuentes de riesgo

Una computadora que no tenga un software de cámara web actualizado o un software antivirus (o firewall) instalado y en funcionamiento puede tener un mayor riesgo de ser víctima de una infección por cámara web. Las cámaras web pueden aumentar este riesgo si no se mantienen o configuran correctamente.

Software preventivo

Recientemente [ ¿cuándo? ] empresas como Stop Being Watched o Webcamlock introdujeron un software de privacidad para cámaras web. El software expone el acceso a una cámara web y solicita al usuario que permita o deniegue el acceso mostrando qué programa está intentando acceder a la cámara web. Esto permite al usuario aceptar un programa de confianza que el usuario reconoce o finalizar el intento de inmediato.

Actualmente existe un mercado para la fabricación y venta de cubiertas de lentes deslizantes que permiten a los usuarios bloquear físicamente la cámara de su computadora y, en algunos casos, el micrófono.

Véase también

Referencias

  1. ^ Kiyuna, A.; Conyers, L. (14 de abril de 2015). LIBRO DE FUENTES DE GUERRA CIBERNÉTICA. Lulu.com. pag. 33.ISBN​ 9781329063945.
  2. ^ Timberg, Craig. "La búsqueda del FBI de 'Mo', sospechoso de amenazas de bomba, pone de relieve el uso de malware para vigilancia". The Washington Post . Archivado desde el original el 21 de diciembre de 2013. Consultado el 7 de diciembre de 2013 .{{cite news}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  3. ^ Moss, Caroline (18 de marzo de 2014). "Hacker que 'sextorsionó' a Miss Teen USA recibe 18 meses de prisión". Business Insider . Consultado el 19 de marzo de 2014 .
  4. ^ Soltani, Ashkan (18 de diciembre de 2013). «Una investigación muestra cómo las cámaras web de MacBook pueden espiar a sus usuarios sin previo aviso». The Washington Post . Consultado el 27 de septiembre de 2016 .

Enlaces externos