Opinión

"Malware"
No todo es Pegasus en el mundo del ciberespionaje. Frente a herramientas tecnológicas tan sofisticadas como caras y exclusivas, existe un mercado de malware mucho más accesible y económico al que cualquiera con malas intenciones puede llegar a través de foros de Internet, canales de Telegram y, por supuesto, la Deep Web. Según el medio especializado Cybercrime Magazine, si el cibercrimen fuera una economía sería la tercera más grande del mundo, solo por detrás de Estados Unidos y China, lo que da una idea de la dimensión del problema y la probabilidad con la que podemos estar expuestos.
Es posible que estas herramientas de fácil acceso no sirvan para espiar el móvil de Pedro Sánchez -o sí, quien sabe-, pero muy probablemente cumplan su propósito con cualquier persona con pautas de ciberseguridad cuestionables, que son la mayoría. En el mundo del malware, los programas que permiten controlar una webcam ajena entran en la categoría de Camfecting, cuya etimología (camera + infecting) ya lo dice todo.
Cómo se infecta una cámara web
Sobre esta modalidad de cibercrimen ha alertado la firma de seguridad ESET en su blog Welivesecurity, dónde ha desgranado los métodos con los que se puede infectar una cámara web y las señalas que lo indican. De acuerdo con Welivesecurity, los ciberdelincuentes aprovechan principalmente tres vías para comprometer una cámara web.
En primer lugar, los conocidos como RAT (Remote Access Trojan o Troyano de Acceso Remoto) que permiten el control remoto de un dispositivo y tienen la capacidad de hacer uso de la cámara sin que se encienda el indicador de luz, además de grabar y enviar los archivos de vídeo al autor de la infección. Puede distribuirse a través de enlaces maliciosos en correos electrónicos o en mensajes de cualquier app de mensajería e incluirse en aplicaciones maliciosas con apariencia legítima.
La segunda vía es la explotación de vulnerabilidades en el software. ESET destaca el caso de Apple, empresa que pagó recientemente una recompensa de 100.000 dólares a un investigador por descubrir una vulnerabilidad en MacOS que permitía a un agente externo tomar el control de la cámara de un ordenador con este sistema operativo.
Y la tercera vía de entrada, menos obvia, está en los dispositivos IoT y en concreto las cámaras de seguridad para el hogar. En este caso la forma de romper la seguridad es realizando ataques de fuerza bruta para adivinar contraseñas mediante un software automatizado que prueba passwords conocidos por haber sido filtrados en Internet.
Así puedes saber si te espían por la cámara web
Conociendo esto, hay que estar atentos a las señales que delatan un posible “hackeo” de la cámara web de un ordenador:
Opinión
El "informe Cerdán"