Estamos conectados las 24 horas del día, los 7 días de la semana, lo cual significa que pasamos cada vez tiempo sentados frente a una pantalla, ya sea una computadora portátil, un smartphone u otro dispositivo. Eso quiere decir que también estamos sentados frente a una cámara web. Algunos de nosotros rara vez usábamos esta función en la computadora, hasta que llegó la pandemia y vimos cómo los trabajadores confinados en casa y los estudiantes encendieron sus cámaras web para realizar videoconferencias y mantenerse conectados con el resto del mundo. Y si bien la cámara puede ser un salvavidas para amigos y familiares que quieren verse las caras y una excelente forma de participar en reuniones, también nos ponen en riesgo.
Independientemente de cuáles sean las motivaciones del actor malicioso, nunca han sido tan fáciles de encontrar en Internet las herramientas y el conocimiento necesario para tomar el control de una cámara web. Esto, sin lugar a dudas, nos obliga a todos a ser más conscientes de los riesgos y tomar las medidas necesarias para mejorar nuestra privacidad y seguridad en línea. Mucho de esto es sentido común. Otro tanto necesita ser aprendido.
Lo cierto es que el “camfecting”, nombre que se da en inglés al secuestro de la cámara web del dispositivo de un usuario, no solo representa una invasión a tu privacidad. Podría afectar seriamente tu salud mental y tu bienestar. Por cada acechador que ha sido arrestado y encarcelado, hay muchos otros más que siguen en el mundo digital en busca de víctimas.
¿Cómo ocurre el secuestro de la cámara web?
Cuando se trata de amenazas informáticas, los atacantes suelen tener las mejores cartas. Pueden elegir cuándo atacar y cómo. Y solo necesitan tener suerte una vez para obtener un retorno de su inversión de tiempo y recursos. Una economía del cibercrimen que mueve miles de millones al año y que ofrece todas las herramientas y los conocimientos necesarios para lanzar ataques.
Algunas formas en la que podrían estar planeando invadir su privacidad:
Troyanos de acceso remoto (RAT): son un tipo en particular de malware que permite a un atacante controlar de forma remota la máquina o el dispositivo de la víctima sin que esta última se dé cuenta. Por ejemplo, el atacante podría encender la cámara sin activar la luz, grabar y luego enviarse los archivos de video a sí mismos. El mismo malware puede ser utilizado para registrar las pulsaciones del teclado, lo cual les permite robar contraseñas, datos bancarios y más información. Los RAT se pueden implementar como cualquier otro malware a través de:
- Enlaces o archivos adjuntos maliciosos en correos electrónicos de phishing
- Enlaces maliciosos que llegan a través de apps de mensajería o en redes sociales
- Aplicaciones maliciosas que tienen un aspecto legítimo. Por ejemplo, la falsa app de la criptomoneda Safemoon que descargaba el RAT Remcos
Los troyanos de acceso remoto son muy comunes y a diario circulan campañas de todo tipo distribuyendo a distintas víctimas a nivel global este tipo de malware. Por ejemplo, una campaña de espionaje que analizamos en 2021 llamada Bandidos estaba dirigida a América Latina y utilizaba el RAT Bandook. Algunos de los RAT más conocidos en la actualidad son Agent Tesla, njRAT, Remcos o WSHRAT, entre muchos otros.
La explotación de vulnerabilidades es teóricamente otra forma en que la cual los cibercriminales pueden tomar el control de una cámara web para invadir la privacidad de una persona. El software contiene errores porque es desarrollado por humanos. Y algunos de estos errores en el código pueden ser explotados por actores maliciosos que encuentran en estas vulnerabilidades una forma de comprometer dispositivos de forma remota. Los investigadores de seguridad y los cibercriminales están en una constante carrera intentando encontrar estos fallos primero. A través de los programas de recompensa que realizan las compañías, conocidos como programas de BugBounty, Apple pagó recientemente a un investigador más de 100 000 dólares por el descubrimiento de una vulnerabilidad que encontró en macOS y que podría haber permitido a un actor malicioso tomar el control de la cámara de la víctima, entre otras cosas. Si no mantenemos nuestras PC, Mac y demás dispositivos actualizados con las últimas versiones de software y sistema operativo, los cibercriminales podrían aprovechar estos fallos. Lecturas relacionadas:
Dispositivos de seguridad con cámara para el hogar expuestos: con esta clase de dispositivos la situación es ligeramente diferente, pero aún representan un riesgo importante para la privacidad. Estas son las cámaras CCTV, como los monitores de bebés y otros dispositivos que son cada vez más comunes en los hogares. Sin embargo, aunque están diseñados para mantener a nuestras familias más seguras, los atacantes podrían intentar comprometerlos. Esto podría suceder a través de la explotación de vulnerabilidades, como se mencionó anteriormente, o también adivinando nuestras contraseñas o realizando ataques de fuerza bruta al panel de acceso a nuestros dispositivos desde la web. Para estos ataques que buscan adivinar contraseñas, los cibercriminales utilizan un software automatizado. Este programa utiliza una base de datos con inicios de sesión que han sido robados previamente y prueba estas credenciales en cuentas nuevas para ver si fueron reutilizadas.
La amenaza es real
Desafortunadamente, el camfecting está lejos de ser una amenaza teórica:
En 2019, una operación policial internacional dirigida a los vendedores y usuarios del RAT Imminent Monitor arrestó a 13 de los "usuarios más prolíficos" de este RAT y se incautaron 430 dispositivos. Es importante mencionar que el RAT se había vendido a más de 14.500 compradores en todo el mundo.
En enero de 2022, un hombre en Reino Unido fue encarcelado por más de dos años por el uso de RAT y otras herramientas de ciberdelincuencia para espiar a mujeres y niños. Se dice que usó perfiles falsos en aplicaciones de mensajería para contactar a sus víctimas y luego persuadirlas para que descarguen un RAT a través de enlaces maliciosos. De esta manera logró acceso a sus máquinas y dispositivos, secuestrando las cámaras web y buscando fotos y videos guardados que contengan imágenes comprometedoras.
Cómo comprobar si alguien puede haber comprometido tu cámara web
Desafortunadamente, muchos de estos ciberdelincuentes que intentan comprometer cámaras web residen lejos de la víctima, en países que hacen la vista gorda a este tipo de actividad, especialmente cuando la realizan cibercriminales profesionales que buscan extorsionar a sus víctimas o vender datos personales en línea. Eso hace que sea más importante que nunca que tomemos medidas proactivas para verificar si estamos siendo atacados.
Algunas de las señales de podrían indicar que su cámara web ha sido comprometida:
- La luz que indica que la cámara está activa se enciende: aunque algunos atacantes pueden hacer que no se encienda la luz de la cámara, no siempre es así. Si se enciende cuando no la estás usando, es posible que el dispositivo haya sido secuestrado.
- Presencia de archivos extraños en tu computadora: si un ciberdelincuente ha realizado un registro de su cámara web es posible que aún haya archivos guardados en su computadora. Busque cualquier cosa inusual, especialmente en los documentos o carpetas de video que forman parte de su disco duro.
- Presencia de aplicaciones inusuales en tu sistema: una de las formas más comunes en que utilizan los cibercriminales para grabar desde tu cámara web es mediante un RAT. Escanea tu equipo con una solución antimalware y revisa las posibles alertas sobre algún software que no debería estar en tu PC o dispositivo.
- Tu configuración se cambió: otra cosa que los programas maliciosos como los RAT suelen hacer para allanar su camino es interferir con el software de seguridad que está instalado en una máquina o en el sistema operativo. Comprueba si se han deshabilitado algunas funciones de seguridad.
Algo importante: si alguien te contacta afirmando haber comprometido tu cámara web es muy probable que sea falso. Los estafadores oportunistas a menudo usan información de alguna filtración de información de un servicio masivo, como Facebook, LinkedIn, o un servicio de correo, y envían a los usuarios un correo electrónico con una contraseña antigua, como "prueba" de que han accedido a tu dispositivo y cámara web. Intentarán engañarte para que les envíes dinero en criptomonedas para evitar que envíen por correo electrónico imágenes o videos comprometedores a todos tus contactos. Revisa los puntos que mencionamos para verificar si tu cámara web fue comprometida y, a menos que haya pruebas sólidas de que lo que dicen los atacantes sea verdad, simplemente ignora estos intentos de sextorsión.
Cómo prevenir el compromiso de la cámara web
Mantenerse a salvo de individuos malintencionados que buscan tomar el control de cámaras web requiere estar alerta y aplicar las mejores prácticas de seguridad. Asegúrate de que tu PC, dispositivo móvil u hogar inteligente siempre estén actualizados a nivel de software y que tengan instalado un software antimalware. Corrobora que estás usando una contraseña o frase de contraseña fuerte y única, así como tener habilitado el doble factor de autenticación (2FA) siempre que sea posible. No hagas clic en los enlaces de ninguna comunicación no solicitada. Por último, cubre la lente de tu cámara cuando no esté en uso, aunque eso no evitará que los delincuentes escuchen a través de tu micrófono.