¡CUIDADO CON LAS WEBCAMS!

Aunque los hackers intenten infectar las computadoras con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente, se divierten accediendo

Aunque los hackers intenten infectar las computadoras con malware para obtener acceso remoto al equipo, esto no implica que su objetivo sea, solamente, económico. Algunos cibercriminales, simplemente, se divierten accediendo a las webcams, a las conversaciones privadas o a las fotografías de los usuarios. Además, la mayoría de sus víctimas son mujeres jóvenes, atractivas o adolescentes.

Existen múltiples aplicaciones, con fines legales e ilegales, que permiten el acceso remoto al equipo. Aplicaciones como Remote Desktop y TeamViewer cuentan con la bendición de los administradores de sistemas y los equipos técnicos (sin olvidar los jóvenes que ayudan a sus abuelas con los problemas informáticos). No obstante, la función principal de estas apps es la misma que en otros programas maliciosos como ZeuS, el cual convierte a tu PC en parte de un botnet, controlado por hackers a miles de kilómetros de distancia. Los piratas informáticos utilizan el equipo de la víctima para obtener beneficios económicos; escanear los discos en búsqueda de información valiosa (contraseñas, detalles de pago…); usando, posteriormente, la computadora para enviar spam y ataques DDoS. Además, algunos hackers utilizan el acceso remoto para espiar a la víctima por puro placer y diversión.

Uno de los botines más ansiados por lo hackers son las fotos “comprometidas”. El invasor escanea, manualmente, los discos e incluso los dispositivos móviles en busca de imágenes de la víctima desnuda. Por supuesto, el propietario del equipo no tiene porque ser un joven apuesto o tener la costumbre de desnudarse delante de la webcam. Por este motivo, los voyeur recopilan, cuidadosamente, esos momentos tan íntimos. Dependiendo de los hábitos y principios del hacker, éste puede publicar las imágenes por “puro entretenimiento” o introducirlas en una base de datos de blackmail.

Además de espiar a la víctima, a los hackers les gusta gastar bromas. Gracias a herramientas de acceso remoto específicas, los cibercriminales pueden interactuar con la víctima: mostrar mensajes en la pantalla, abrir una website, eliminar la barra de herramientas, abrir el CD y un sinfín de travesuras. El desconcierto de la víctima al ver que su equipo se comporta de forma extraña divierte a estos canallas.

A diferencia de los hackers con fines económicos, los cuales poseen buenas habilidades técnicas, estos ataques los realizan piratas amateurs, sin recursos o capacidades. Éste es el motivo por el cual utilizan ataques de ingeniería social o difunden el malware a través de archivos P2P. Para evitar a estos sinvergüenzas, los usuarios deben tomar precauciones: descargar, solamente, aplicaciones procedentes de fuentes de confianza; usar soluciones de seguridad informática; evitar compartir archivos P2P; no pinchar en enlaces sospechosos…  Además, debemos prestar atención a nuestra webcam y evitar que alguien nos espíe. Si nuestra webcam es externa, podemos desconectarla del USB y enchufarla sólo cuando la utilicemos; o, en su lugar, girarla para que enfoque a un punto muerto de la habitación. Esto es imposible si la cámara está integrada en el portátil. No obstante, casi todos los modelos están equipados con una señal luminosa, que se enciende cuando la cámara está funcionando. Si la luz está encendida y tu nos has activado la cámara; desconecta, inmediatamente el WiFi del equipo y comprueba con un antivirus que la computadora está limpia.

Consejos