Ahora los hackers también lo espían a través de su webcam

<P>El control sobre un equipo infectado por <I>hackers</I> ahora puede ser absoluto y también puede abarcar ver lo que usted hace en su pantalla y registrar cada una de las letras que tipea en el teclado. Sin embargo, también existen medidas para evitar este problema.</P>




YA SEA POR trabajo o entretención, muchos pasamos la mayor parte del tiempo frente a la pantalla de un PC. En nuestras piezas, o espacios de trabajo, las webcams abren una ventana a nuestra vida privada y si bien antes las prácticas de los hackers se limitaban a conseguir algunas contraseñas o el acceso al correo electrónico, sus herramientas ahora pueden entregarle acceso a estas cámaras y a otros dispositivos del PC.

La vulneración de la privacidad que representa esto puede llevar a situaciones aún peores. Cassidy Wolf, actual Miss América, fue extorsionada por un hacker que logró controlar su webcam, tomándole fotos mientras se desvestía en su pieza para luego exigirle desnudos vía Skype. Y a pesar de que la mayoría de los equipos incluye una luz LED para indicar que la cámara está activa, los hackers ahora también pueden apagarla si desean.

Cómo trabajan

¿De qué forma logran los hackers el control absoluto del PC y sus partes? La respuesta está en las llamadas RAT (Remote Administration Tools o Herramientas de Administración Remota), que permiten manejar a través de la red un computador tal como si se estuviera frente a él. De esta manera se compromete no sólo la webcam, sino que también el mouse, teclado y la pantalla. Así, los hackers pueden copiar archivos, enviar correos electrónicos desde la dirección del usuario o incluso instalar programas en el PC que les hagan el trabajo: muchos de estos pueden programarse para grabar usando una webcam durante todo el día o -para ahorrar espacio- capturar una cierta cantidad de fotografías al día a una dirección de correo electrónico especificada por el hacker.

Si bien la tecnología que hace posible a los RAT existe hace décadas y sus orígenes se remontan a herramientas de soporte técnico en línea (con los que los usuarios pueden recibir asistencia de un técnico sin que esté físicamente frente al PC), casos de alto perfil como el de Cassidy Wolf y el lanzamiento de una reciente investigación a fondo de la Universidad Johns Hopkins (que abordaba la forma de capturar imágenes desde la cámara iSight incluida en los MacBooks de Apple) han desatado el interés por evitar este tipo de amenazas. El estudio explica cómo la cámara del popular PC portátil puede ser modificada vía hackeo para capturar imágenes sin siquiera encender la luz de uso, permitiendo así pasar inadvertida por sus usuarios.

Utilizando la misma tecnología, los hackers también pueden tomar control total de su teclado y mouse, pero hacerlo mientras la persona ocupa el equipo los dejaría en evidencia de forma inmediata. Por lo mismo, complementan los RAT con el uso de "keyloggers", programas que funcionan en segundo plano sin que el usuario se entere y que capturan cada uno de las teclas presionadas, incluyendo comandos, clics y movimientos del mouse.

Básicamente, consiguen todas las formas de interactuar con el computador. Al igual que en el caso de las imágenes de la webcam, los hackers pueden monitorear un PC ajeno desde el suyo y ver la pantalla tal como la ve su dueño, o simplemente programar el software de manera que envíe todo lo que captura directamente a otro computador.

Tal vez uno de los casos más extremos de los RAT es, a pesar de que parezca un elemento de ciencia ficción, la capacidad de generar daño físico a su equipo a distancia (aunque no explotar, como podría ocurrir en el cine de Hollywood). Esto a través del "overclocking", es decir, aumentando la velocidad de su procesador a una frecuencia mucho más de la soportada, lo que se traduce en un aumento de la temperatura anormal que termina por dejarlo inutilizable.

Las soluciones

Al igual que con otros virus, una de las mejores formas de evitar la infección de un RAT es evitar abrir links desconocidos, los que permiten a los hackers instalar código malicioso en el PC a través de un programa aparentemente inofensivo y que puede hallarse en correos electrónicos hasta posteos de Facebook. Además, se debe usar programas antivirus que requieran de permisos del usuario para cada aplicación que accede a la red, entre estos destacan Avast (www.avast.com/es-cl/index) y Avira (www.avira.com/es/avira-free-antivirus).

Una de las formas más sencillas de detectar un programa RAT en Windows es abrir el administrador de tareas (presionando las teclas ALT+CTRL+SUPR) e ir cerrando programas que desconozca hasta identificar el instalado por el hacker, lo que puede hacer buscando el nombre del proceso (como por ejemplo CHROME.EXE, que identifica al navegador Chrome). Si no logra reconocerlo por su cuenta, uno de los programas más eficaces para eliminar este y otro tipo de herramientas de hackers de forma sencilla es HijackThis de TrendMicro, que puede descargarse desde http://sourceforge.net/projects/hjt/.

Si es de aquellos usuarios que siempre toma alguna medida extra, ya está a la venta una serie de diferentes accesorios -hechos para todo tipo de notebooks e incluso tabletas- que permiten cubrir por completo la cámara de su equipo mientras no está siendo usada. Una gran variedad de estos está disponible en Amazon, con precios desde 5,95 dólares (poco más de 3 mil pesos chilenos). Para encontrarlos de manera más rápida, se debe buscar por el término "webcam cover".

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.