Los padres de un niño de tres años no sabían que era posible para los hackers invadir de forma tan íntima su privacidad, hasta que escucharon una voz extraña en el cuarto de su hijo. De acuerdo con Huffington Post, el hacker podía vigilar al niño a través de la cámara del monitor para bebés e incluso podía encenderla de manera remota para espiar a los padres.
La Internet de la cosas (IoT) ha simplificado la tarea del hacker
Los monitores para bebés no son los únicos dispositivos con cámaras web que los hackers atacan. Cualquier dispositivo electrónico que esté conectado a Internet puede ser infiltrado: equipos de escritorio, laptops, tablets, cámaras de seguridad, teléfonos móviles y mucho más.
No es necesario que los ataques se centren en el equipo que posee la cámara web. Los hackers pueden infiltrarse en las redes domésticas a través de cualquier punto de entrada a la red que posea poca o nula seguridad.
El auge de los dispositivos de IoT para consumidores ha creado un universo de puntos de entrada vulnerables a sus redes domésticas. Una cantidad impresionante de fabricantes implementa solo contraseñas básicas de seguridad en los dispositivos, en ocasiones tan sencillas como "123456". En algunos casos, los dispositivos ni siquiera están protegidos con un código.
O bien, si el dispositivo tiene algún nivel de seguridad, la mayoría de los proveedores no actualiza la configuración de seguridad de los dispositivos IoT con tanta frecuencia como los fabricantes de PC y tablets.
La mayoría de los dueños de estos equipos no nota cuando alguien tiene control externo sobre ellos. Desafortunadamente, las mujeres suelen ser objetivos frecuentes de los hackers por diversas razones, incluidas el voyerismo y la búsqueda de ganancias. Algunos hackers se enfocan en ambos fines a la vez.
Cómo ocurren los delitos
Uno de los incidentes de hacking de cámaras web más publicitado en los Estados Unidos fue el que involucraba a Cassidy Wolf, ganadora del concurso de belleza Miss Teen USA de 2013. Un excompañero de clase la espiaba sigilosamente a través de la cámara web de la computadora de su habitación. Finalmente, le envió las fotos por correo electrónico y la amenazó con publicarlas si no se desvestía para él en frente de la cámara. La modelo denunció al hacker al FBI, que lo procesó judicialmente. El tribunal lo sentenció a 18 meses de prisión por el delito.
El método más habitual que utilizan los hackers para infiltrarse en las vidas de sus objetivos es mediante mensajes de correo electrónico que en los que se ofrece información o entretenimiento a los lectores. Los usuarios hacen clic en los archivos adjuntos o los vínculos que se incluyen en el correo para acceder a la información. En la jerga informática esta técnica de provocación se denomina "phishing".
Otra estrategia es persuadir a los destinatarios del correo electrónico para que visiten un sitio web que los hackers saben que es de gran interés para las víctimas. Lo anterior se denomina "waterholing", el sitio web en realidad descarga malware en el equipo del visitante.
Cuando los lectores siguen las instrucciones del remitente, descargan malware en sus dispositivos sin notarlo. En muchos casos, permiten que un troyano de acceso remoto (RAT) se infiltre en sus sistemas. Estos virus son una variante especialmente invasiva de malware, que le permiten al hacker tener control completo y sin restricciones del dispositivo.
Instrucciones para protegerte de las intrusiones en cámaras web
Para prevenir las intrusiones, es necesario contar con una sólida línea de defensa. Una alternativa sencilla es evitar hacer clic en vínculos de correos electrónicos, publicidad y mensajeros instantáneos sospechosos. Si recibes un correo electrónico no solicitado de un remitente que parece ser confiable, como un banco o un proveedor de servicios importante, te recomendamos comunicarte directamente con la empresa para proporcionarles la información que necesitan. Sin embargo, no debes usar el número telefónico que se muestra en el correo electrónico. En los sitios web oficiales de las organizaciones siempre se incluyen números de teléfono válidos de servicio al cliente.
Mark Zuckerberg, el fundador y director ejecutivo de Facebook, popularizó y respaldó una solución básica, pero eficaz, para el pirateo de cámaras web: poner un trozo de cinta oscura en el lente de la cámara. Algunas cámaras externas incluyen una cubierta para el lente. También es rápido y sencillo desconectar las cámaras web externas cuando no se utilizan.
Pese a que muchos de los dispositivos de IoT que se usan en el hogar cuentan con protección por contraseña, diversos fabricantes incluyen las contraseñas predeterminadas de los dispositivos en el manual del usuario. Puede que esto parezca conveniente, pero los manuales del usuario, generalmente, están disponibles en línea para todos. En muchos casos, es muy fácil obtener acceso a estos manuales.
Siempre que sea posible, se deben cambiar las contraseñas de los dispositivos a combinaciones complejas y largas de letras (mayúsculas y minúsculas), números y caracteres especiales.
Kaspersky Labs ofrece una aplicación de Android gratuita llamada IoT Scanner. El software analiza tu red local, crea una lista de los dispositivos conectados e informa acerca de vulnerabilidades comunes de ciberseguridad.
Internet brinda una gran cantidad de información y reúne a las personas, pero los usuarios siempre deben concentrarse en tener una sólida línea de defensa, en la que se incluya una seguridad de Internet potente y mucha precaución.