"Malware"

Cómo saber si te están observando a través de tu cámara web

El espionaje a través de la cámara web de un dispositivo no es una cosa solo de políticos y terroristas. “Camfecting” es como se denomina este fenómeno, mucho más accesible de lo que la actualidad con Pegasus da a entender. Te explicamos a qué señales debes estar atento para detectarlo

Los troyanos de acceso remoto son la principal vía para tomar el control de una cámara web.
Los troyanos de acceso remoto son la principal vía para tomar el control de una cámara web.La RazónCortesía de Ernest Ojeh / Unsplash.

No todo es Pegasus en el mundo del ciberespionaje. Frente a herramientas tecnológicas tan sofisticadas como caras y exclusivas, existe un mercado de malware mucho más accesible y económico al que cualquiera con malas intenciones puede llegar a través de foros de Internet, canales de Telegram y, por supuesto, la Deep Web. Según el medio especializado Cybercrime Magazine, si el cibercrimen fuera una economía sería la tercera más grande del mundo, solo por detrás de Estados Unidos y China, lo que da una idea de la dimensión del problema y la probabilidad con la que podemos estar expuestos.

Es posible que estas herramientas de fácil acceso no sirvan para espiar el móvil de Pedro Sánchez -o sí, quien sabe-, pero muy probablemente cumplan su propósito con cualquier persona con pautas de ciberseguridad cuestionables, que son la mayoría. En el mundo del malware, los programas que permiten controlar una webcam ajena entran en la categoría de Camfecting, cuya etimología (camera + infecting) ya lo dice todo.

Cómo se infecta una cámara web

Sobre esta modalidad de cibercrimen ha alertado la firma de seguridad ESET en su blog Welivesecurity, dónde ha desgranado los métodos con los que se puede infectar una cámara web y las señalas que lo indican. De acuerdo con Welivesecurity, los ciberdelincuentes aprovechan principalmente tres vías para comprometer una cámara web.

En primer lugar, los conocidos como RAT (Remote Access Trojan o Troyano de Acceso Remoto) que permiten el control remoto de un dispositivo y tienen la capacidad de hacer uso de la cámara sin que se encienda el indicador de luz, además de grabar y enviar los archivos de vídeo al autor de la infección. Puede distribuirse a través de enlaces maliciosos en correos electrónicos o en mensajes de cualquier app de mensajería e incluirse en aplicaciones maliciosas con apariencia legítima.

La segunda vía es la explotación de vulnerabilidades en el software. ESET destaca el caso de Apple, empresa que pagó recientemente una recompensa de 100.000 dólares a un investigador por descubrir una vulnerabilidad en MacOS que permitía a un agente externo tomar el control de la cámara de un ordenador con este sistema operativo.

Y la tercera vía de entrada, menos obvia, está en los dispositivos IoT y en concreto las cámaras de seguridad para el hogar. En este caso la forma de romper la seguridad es realizando ataques de fuerza bruta para adivinar contraseñas mediante un software automatizado que prueba passwords conocidos por haber sido filtrados en Internet.

Así puedes saber si te espían por la cámara web

Conociendo esto, hay que estar atentos a las señales que delatan un posible “hackeo” de la cámara web de un ordenador:

  • La luz de la cámara se enciende cuando no la estás usando. Hay malware que evita esa obviedad, pero no todos son así. Si sucede eso, es indicativo de que algún programa está haciendo uso del dispositivo. Toca averiguar si es un software malicioso u otro programa diferente sin segundas intenciones.
  • Otro indicativo de un posible RAT en el ordenador es la presencia de archivos desconocidos. Si sospechas, revisa las carpetas del disco duro en busca de programas extraños o archivos en carpetas como Documentos o Vídeos que no hayas puesto ahí.
  • Escanea tu equipo con un antivirus o antimalware para descubrir si hay aplicaciones que no has instalado.
  • Fíjate en los cambios en la configuración que no hayas realizado. Es habitual que los RAT interfieran con el software de seguridad del equipo y deshabiliten funciones del mismo para poder operar.