Casos de espionaje a través de la webcam

Las cámaras web de nuestros ordenadores pueden ser utilizadas por los llamados hackers para espiarnos sin que nos demos cuenta, y así lo revelan casos que recientemente han salido a la luz y que ilustran esta práctica.

Uno es estos casos es el de una estudiante estadounidense que mientras estaba desnuda, dejó su ordenador encendido y un hacker fue capaz de programar de forma remota la webcam de su MacBook Pro y la fotografió sin ropa. Este caso fue publicado recientemente por The Washington Post.

delitos informáticos comercio electrónico

El FBI informó de que el hacker se trata de un compañero de clase de la joven, que reconoció los hechos el pasado mes de octubre, declarando que llevaba varios meses espiándola.

Estos casos son más frecuentes de lo que pensamos. El investigador informático Stephen Checkoway ha demostrado a diferentes publicaciones la relativa facilitad para hackear webcams de equipos Macbook o IMacs fabricados antes del año 2008.

Checkoway, con la ayuda del programa Remote Administration Tool (RAT), reprogramó el chip de las cámaras de tal manera que el indicador de luz no se enciende cuando la cámara está en funcionamiento, por lo que el usuario no es consciente de que está siendo grabado.

«Si un ordenador tiene una cámara incorporada, es posible que alguien -ya sea el gobierno federal o un malintencionado de 19 años- puedan acceder a él para espiar al usuario en cualquier momento», comenta el informático al diario.

«La clave está en la reprogramación de los chips, todo tiene chips», comenta el expero de seguridad en Twitter, Charlie Miller, quien señala que más allá de estos modelos de Apple se puede hacer en cualquier equipo con una cámara instalada solo que hace falta «montón de trabajo y recursos, depende de cómo de bueno sea el hardware».

Como vemos, esta clase de prácticas son muy habituales y bastante más sencillas de lo que pensamos. Normalmente, estos hackers tienen acceso a nuestra computadora porque previamente ha sido infectada con algún tipo de virus troyano. Para evitarlo, solo debemos navegar por webs de confianza, descargar archivos legales y que conocemos previamente y tener instalado un buen sistema antivirus que tenga protegido constantemente nuestro equipo. Con estas sencillas pautas de seguridad, podemos disfrutar de un consumo responsable de todas los servicios que la red nos ofrece sin ser víctima de esta clase de actos delictivos, que muchas veces pueden derivar en un daño personal grave.

You may also like...

1 Response

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.