Saltar al contenido principal

Los padres de un niño de tres años no sabían que era posible para los piratas informáticos invadir de forma tan íntima su privacidad, hasta que escucharon una voz extraña en el cuarto de su hijo. De acuerdo con Huffington Post, el pirata informático podía supervisar al niño a través de la cámara del monitor para bebés e incluso podía encenderla de manera remota para espiar a los padres.

Internet de las cosas (IoT) ha simplificado la piratería

Los monitores para bebés no son los únicos dispositivos con cámaras web que los piratas informáticos atacan. Cualquier dispositivo electrónico que esté conectado a Internet puede infiltrarse: ordenadores de sobremesa y portátiles, tabletas, cámaras de seguridad, teléfonos móviles y mucho más.

No es necesario que los ataques se dirijan al equipo que posee la cámara web. Los piratas informáticos pueden infiltrarse en las redes domésticas a través de cualquier punto de entrada a la red que posea poca o nula seguridad.

El auge de los dispositivos de IoT para consumidores ha creado un universo de puntos de entrada vulnerables a sus redes domésticas. Una cantidad impresionante de fabricantes implementa solo contraseñas básicas de seguridad en los dispositivos, en ocasiones tan sencillas como 123456. En algunos casos, los dispositivos ni siquiera están protegidos con un código.

O, si el dispositivo tiene algún nivel de seguridad, la mayoría de los proveedores no actualiza la configuración de seguridad de los dispositivos de IoT con tanta frecuencia como los fabricantes de PC y tabletas.

La mayoría de los dueños de estos equipos no nota cuando alguien tiene control externo sobre ellos. Desafortunadamente, las mujeres suelen ser objetivos frecuentes de los piratas informáticos por diversas razones, incluidas el voyerismo y la obtención de dinero. Algunos piratas informáticos se enfocan en ambos fines a la vez.

Cómo ocurren los delitos

Uno de los incidentes de piratería a cámaras web con mayor publicidad en Estados Unidos fue el que involucraba a Cassidy Wolf, ganadora del concurso de belleza Miss Teen USA de 2013. Un excompañero de clase la espiaba sigilosamente a través de la cámara web del ordenador de su habitación. Finalmente, le envió las fotos por correo electrónico y la amenazó con publicarlas si no se desvestía para él en frente de la cámara. La modelo denunció al pirata informático al FBI, que lo procesó judicialmente. El tribunal lo sentenció a 18 meses de prisión por el delito.

El método más habitual que utilizan los piratas informáticos para infiltrarse en las vidas de sus objetivos es mediante mensajes de correo electrónico en los que se ofrece información o entretenimiento a los lectores. Los usuarios hacen clic en los archivos adjuntos o los enlaces que se incluyen en el correo para acceder a la información. En la jerga informática esta técnica de provocación se denomina "phishing".

Otra estrategia consiste en persuadir a los destinatarios del correo electrónico para que visiten un sitio web que los piratas informáticos saben que es de gran interés para las víctimas. Eso se denomina "watering hole" y el sitio web en realidad descarga malware en el ordenador del visitante.

Cuando los lectores siguen las instrucciones del remitente, descargan malware en sus dispositivos sin notarlo. En muchos casos, permiten que un troyano de acceso remoto (RAT) se infiltre en sus sistemas. Estos virus son una variante especialmente invasiva de malware, que le permiten al pirata informático tener control completo y sin restricciones del dispositivo.

Instrucciones para protegerte de las intrusiones en cámaras web

Para prevenir las intrusiones, es necesario contar con una línea de defensa segura. Una alternativa sencilla es evitar hacer clic en enlaces de correos electrónicos, publicidad y programas de mensajería instantánea sospechosos. Si recibes un correo electrónico no solicitado de un remitente que parece ser confiable, como un banco o un proveedor de servicios importante, te recomendamos comunicarte directamente con la empresa para proporcionarles la información que necesitan. Sin embargo, no debes usar el número telefónico que se proporciona en el correo electrónico. En los sitios web oficiales de las organizaciones, siempre se incluyen números de teléfono válidos de servicio al cliente.

Mark Zuckerberg, el fundador y director ejecutivo de Facebook, popularizó y respaldó una solución básica pero efectiva para el pirateo de cámaras web: poner un trozo de cinta oscura en el lente de la cámara. Algunas cámaras externas incluyen una cubierta para el lente. También es rápido y sencillo desconectar las cámaras web externas cuando no se utilizan.

A pesar de que muchos de los dispositivos de IoT que se usan en el hogar cuentan con protección con contraseña, diversos fabricantes incluyen las contraseñas predeterminadas de los dispositivos en el manual del usuario. Puede que esto parezca conveniente, pero los manuales de usuario suelen estar disponibles en línea para todo el mundo. En muchos casos, es muy fácil acceder a estos manuales.

Siempre que sea posible, se deben cambiar las contraseñas de los dispositivos a combinaciones complejas y largas de letras (mayúsculas y minúsculas), números y caracteres especiales.

Kaspersky Labs ofrece una aplicación gratuita para Android llamada IoT Scanner. El software analiza tu red local, crea una lista de los dispositivos conectados e informa acerca de vulnerabilidades comunes de ciberseguridad.

Internet proporciona una gran cantidad de información y reúne a las personas, pero los usuarios siempre deben concentrarse en tener una línea de defensa segura, que se incluya una buena seguridad de Internet y mucha precaución.

Kaspersky Internet Security recibió dos premios AV-TEST al mejor rendimiento y protección para un producto de seguridad en Internet en 2021. En todas las pruebas, Kaspersky Internet Security mostró un rendimiento y una protección extraordinarios frente a las ciberamenazas.

Ataques de piratería a cámaras web: ¿Pueden espiarte con tu cámara web?

Los padres de un niño de tres años no sabían que era posible para los hackers invadir de forma tan íntima su privacidad, hasta que escucharon una voz extraña en el cuarto de su hijo. De acuerdo con Huffington Post, el pirata informático podía supervisar al niño a través de la cámara del monitor para bebés e incluso podía encenderla de manera remota para espiar a los padres.
Kaspersky Logo