{"id":6470,"date":"2015-12-16T11:04:47","date_gmt":"2015-12-16T11:04:47","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6470"},"modified":"2022-03-28T05:29:31","modified_gmt":"2022-03-28T11:29:31","slug":"infected-body-camera","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/infected-body-camera\/6470\/","title":{"rendered":"\u00bfQui\u00e9n est\u00e1 detr\u00e1s de la mirada del Gran hermano?"},"content":{"rendered":"<p>iPower, una empresa que se encarga del servicio de almacenamiento en la nube para las agencias gubernamentales, <a href=\"https:\/\/www.csoonline.com\/article\/3005493\/police-body-cameras-came-preloaded-with-conflickr.html\" target=\"_blank\" rel=\"noopener nofollow\">descubri\u00f3, para su sorpresa<\/a>, un virus esp\u00eda en el sistema de una de las c\u00e1maras utilizadas por polic\u00edas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195034\/big-brothers-eyes-FB-1024x1024.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-10847\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/12\/05195034\/big-brothers-eyes-FB-1024x1024.jpg\" alt=\"Who looks through Big Brother's eyes \" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>La gente se est\u00e1 volviendo cada vez m\u00e1s precavida en lo que al derecho a la intimidad se refiere, y en cierta medida, esto se debe a la continua vigilancia del gobierno. De hecho, en los pa\u00edses m\u00e1s desarrollados, los sistemas de videovigilancia est\u00e1n instalados pr\u00e1cticamente en todas partes y se pueden utilizar para rastrear a cualquier persona que se desplace alrededor de la ciudad, localizando su punto de partida, la estaci\u00f3n de metro en la que se subi\u00f3, la estaci\u00f3n en la que dej\u00f3 los sistemas de transporte y hacia donde se dirige.<\/p>\n<p>Hace poco, la mirada omnipresente del Gran hermano recay\u00f3 en el cuerpo de polic\u00eda, aunque en este caso, las intenciones eran buenas. En teor\u00eda, esta forma de vigilancia adicional ten\u00eda como objetivo disminuir las preocupantes cifras de violencia policial, registrando todas sus acciones. En la pr\u00e1ctica, el acceso a las grabaciones realizadas por esta peque\u00f1a c\u00e1mara policial estaban a disposici\u00f3n tanto de las autoridades locales como de los cibercriminales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Police body cams found pre-installed with notorious Conficker worm <a href=\"https:\/\/t.co\/XXDBiVIfQB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XXDBiVIfQB<\/a> by <a href=\"https:\/\/twitter.com\/dangoodin001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dangoodin001<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/666320588089262085?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos en iPower, descubrieron con sorpresa este tema, ya que trataban de identificar el servidor que almacena los datos de vigilancia. Uno de los dispositivos que suministraba las grabaciones al servicio era una c\u00e1mara Martel que llevaba consigo un oficial. En cuanto esta c\u00e1mara se conectaba a una computadora, el antivirus se introduc\u00eda en el sistema. Al final result\u00f3 que la c\u00e1mara port\u00e1til estaba infectada por el <a href=\"https:\/\/www.microsoft.com\/security\/portal\/threat\/encyclopedia\/entry.aspx?Name=Worm:Win32\/Conficker.B!inf\" target=\"_blank\" rel=\"noopener nofollow\">Win32.Conficker.B!inf<\/a>.<\/p>\n<p>Asombrados por este descubrimiento, los expertos de iPower empezaron a investigar este tema y descubrieron algunos datos muy interesantes. En primer lugar, este no se trataba de un caso aislado: varias c\u00e1maras Martel sobre las que iPower realiz\u00f3 la prueba, se hab\u00edan visto comprometidas. En segundo lugar, una computadora actualizada con un antivirus vigente fue capaz de detectar de inmediato y poner en cuarentena el <em>malware<\/em>, pero iPower utilizaba un PC con Windows XP y sin ninguna protecci\u00f3n antivirus. Con un entorno tan favorable para el <em>malware<\/em>, los investigadores observaron lo que era capaz de hacer el virus.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/662276796310769664\/photo\/1?ref_src=twsrc^tfw<\/p>\n<p>En la instalaci\u00f3n de los <em>drivers<\/em>, el PC considera a la c\u00e1mara Martel como una unidad extra\u00edble ordinaria. Si se abre con Windows Explorer, el PC queda infectado.<\/p>\n<p>Para observar la actividad del virus y rastrear la actividad en la red, los empleados de iPower utilizaron Wireshark. Descubrieron que el virus primero se establece en la red local, aplica la fuerza bruta para conseguir las contrase\u00f1as de los equipos conectados e infectarlos tambi\u00e9n, y luego intenta conectarse a Internet con el mismo prop\u00f3sito. Adem\u00e1s, el Win32.Conficker.B!inf bloquea deliberadamente las p\u00e1ginas web de antivirus: en su intento por visitar la p\u00e1gina web de un antivirus, el usuario ver\u00eda el mensaje \u201cServidor no disponible\u201d.<\/p>\n<p>Muchos usuarios de PC ya se han encontrado con Win32.Conficker.B!inf: se trata del mismo virus autoejecutable que te habr\u00e1 hecho que desactives la ejecuci\u00f3n autom\u00e1tica de una vez por todas. No tiene ninguna influencia en Windows 7 o superiores; sin embargo, XP, Vista, Windows Server 2003 y 2008, entre <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/SecurityBulletins\/2008\/ms08-067\" target=\"_blank\" rel=\"noopener nofollow\">otros sistemas operativos<\/a>, s\u00ed son susceptibles a este<em> malware<\/em>, donde se siente como en casa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfQui\u00e9n est\u00e1 detras la mirada del Gran hermano?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FdU9M&amp;text=%C2%BFQui%C3%A9n+est%C3%A1+detras+la+mirada+del+Gran+hermano%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hay algunas medidas a tomar a este respecto. La primera, y m\u00e1s importante: Microsoft desaconseja totalmente a los usuarios el uso de sistemas sin soporte. En caso de no seguir esta esta recomendaci\u00f3n, lo primero que debes hacer es instalar una fuerte soluci\u00f3n antivirus. Cualquier antivirus decente es capaz de detectar este <em>malware<\/em>. En segundo lugar, debes escanear todos tus dispositivos de almacenamiento extra\u00edbles en busca de virus y, en tercer lugar, desactiva la funci\u00f3n de ejecuci\u00f3n autom\u00e1tica.<\/p>\n<p>De hecho, iPower, hizo lo correcto. Los expertos grabaron un video al estilo de Discovery Channel mostrando el comportamiento del virus. Lo puedes ver aqu\u00ed:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/o3YR4dGoAqE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No solo subieron el v\u00eddeo a YouTube y un archivo a Virus Total, fueron a\u00fan m\u00e1s lejos, tambi\u00e9n escribieron un blog para atraer m\u00e1s atenci\u00f3n hacia este tema. Es comprensible, dado que el Internet de las cosas est\u00e1 cada vez m\u00e1s presente en nuestras vidas, y la mayor\u00eda de los dispositivos se producen en China, donde puede suceder cualquier cosa.<\/p>\n<p>Como conclusi\u00f3n, podemos decir que la responsabilidad de la seguridad de los dispositivos<em> wearables<\/em> debe ampliarse para incluir tanto a los fabricantes de equipos originales como a los dise\u00f1adores. Por desgracia, el problema de la seguridad sigue siendo ignorado por todos. Por ejemplo, los investigadores de iPower contactaron con Martel en primera instancia, pero nunca lograron ponerse en contacto con la empresa.<\/p>\n<p>Muchos afirmar\u00e1n que la vigilancia total puede ser beneficiosa, por ejemplo, en la prevenci\u00f3n de ataques terroristas. Algunos incluso plantean <a href=\"https:\/\/latam.kaspersky.com\/blog\/golden-key-encryption\/6439\/\" target=\"_blank\" rel=\"noopener\">la posibilidad de que las autoridades tengan acceso cualquier protocolo de cifrado mediante el uso de una \u201cllave maestra\u201d.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Clavis Aurea, or Does the \u201cGolden Key\u201d actually solve <a href=\"https:\/\/twitter.com\/hashtag\/encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#encryption<\/a> issues? <a href=\"https:\/\/t.co\/S2YayOnvms\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/S2YayOnvms<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/I41GTw4FUK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I41GTw4FUK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672435084893552640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero, \u00bfqui\u00e9n nos asegura que estas \u201cllaves maestras\u201d, adem\u00e1s de acceder a los datos de las c\u00e1maras de video de la polic\u00eda, no acaban en manos equivocadas?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un integrador de sistemas descubre un virus esp\u00eda en el sistema de una de las c\u00e1maras utilizadas por la polic\u00eda.<\/p>\n","protected":false},"author":40,"featured_media":6471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[638,2178,2274,2275,34,746],"class_list":{"0":"post-6470","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-amenazas","10":"tag-camaras","11":"tag-conficker","12":"tag-gusanos","13":"tag-malware-2","14":"tag-policia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/infected-body-camera\/6470\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/infected-body-camera\/6424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/infected-body-camera\/7393\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/infected-body-camera\/10123\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/infected-body-camera\/10845\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/infected-body-camera\/6615\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/infected-body-camera\/9852\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/infected-body-camera\/10123\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/infected-body-camera\/10845\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/infected-body-camera\/10845\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6470"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6470\/revisions"}],"predecessor-version":[{"id":24527,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6470\/revisions\/24527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6471"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}