Cámaras en dispositivos, una ventana abierta para los hackers

Cámaras en dispositivos, una ventana abierta para los hackers

Foto: Unsplash

Actualmente, cualquier plataforma o electrónico que tenga conexión a internet es un blanco potencial de ataques cibernéticos. Un factor más a considerar es, si los dispositivos tienen una cámara, los hackers o atacantes con acceso a ellas pueden obtener imágenes íntimas de los usuarios.

 

En días recientes se dio a conocer que a través las cámaras que se instalan dentro de los automóviles eléctricos de Tesla, empresa de Elon Musk, se compartieron videos de los clientes, lo que provocó demandas en contra de las empresas del multimillonario. Las filtraciones del contenido ocurrieron entre 2019 y 2022 gracias a que fueron los mismos empleados de Tesla quienes compartieron el material en chats grupales de plataformas de mensajería.

 

De acuerdo con un reportaje de la agencia Reuters, entre las imágenes que el personal consiguió hay contenidos con personas desnudas abordando los autos, momentos íntimos y otras más sensibles, como choques y accidentes, o el supuesto atropellamiento de un menor que circulaba en bicicleta por las calles de una zona residencial.

 

 

En la investigación se acusa que los extrabajadores usaban el contenido para burlarse de las situaciones y hacer memes o stickers, por lo que ahora los afectados reclaman una indemnización, a la que se podrían sumar otros demandantes.

 

En dicho contexto, fueron los integrantes de la empresa quienes sustrajeron indebidamente el material, pero en ocasiones son personas con otras intenciones los que llevan a cabo este tipo de actos. Ya sea en celulares, computadoras, tabletas u otros artículos con acceso a internet y una cámara, en todos hay riesgos si estas son vulneradas.

 

Los riesgos a la privacidad ante un hackeo son varios, pero los principales y más perjudiciales son la sustracción de datos y videos o fotos que se almacenan en la computadora o celular. El robo de información puede derivar en diferentes problemas, dependiendo de la naturaleza de lo que se haya sustraído.

 

En caso de que se haya robado documentos de identificación, se puede dar la suplantación de identidad para cometer fraudes bancarios en contra de los afectados, dejándolos con deudas. Por otro lado, si lo que se hurtó fueron archivos multimedia como fotos y videos, la finalidad puede ser la extorsión. Lo usual es que, al ser contenido íntimo o comprometedor, la gente no quiera que salga a la luz y se propague en redes sociales o entre su círculo social, por lo que pagan para que no se difundan.

 

Finalmente, las cámaras de seguridad que tienen conexión a internet sirven para otros propósitos, ya que los delincuentes cibernéticos las usan para monitorear las rutinas de un hogar, identificando los momentos en que una casa está sola o sin mayor supervisión para cometer robos y asaltos.

 

Los celulares sí se pueden transgredir en sus sistemas de seguridad. Para que esto suceda tuvo que descargarse algún archivo o aplicación de un desarrollador no verificado que comprometiera la integridad del dispositivo y diera entrada a las funciones de la cámara mediante un virus o los permisos que le otorgan a los sitios. Conectarse a redes públicas es un anzuelo en el que los delincuentes se valen para acceder a cuantos artefactos puedan.

 

Un indicio de que esto sucede es si la luz de la cámara se prende por sí sola, pero también es con la batería. Si no dura como debería y ya se han descartado los daños materiales, es probable que sea por el funcionamiento constante de la cámara en segundo plano, lo que hace que la carga se agote rápidamente.

 

Si se ha detectado que el teléfono fue infectado, los pasos a seguir son borrar las aplicaciones sospechosas, al igual que las carpetas que estas dejan en el celular. Algunas regresan solas, por lo que una vertiente es reiniciar por completo el teléfono para eliminar toda huella o rastro que contengan.

 

Aunque se pueda perder información personal, antes se debe ejecutar una copia de seguridad, pero hay que tomar en cuenta que alguno de los archivos es el que tiene el virus, por lo que tal vez se regresaría a la misma situación. Para prevenir cualquier circunstancia similar, lo ideal es que no se instalen aplicaciones que el sistema operativo marque como potencialmente peligrosas o que no se abran enlaces sin verificación a páginas pirata.

 

Por otra parte, en las computadoras el hackeo también es viable y se le conoce como camfecting. Esto hace referencia al acto de intentar una intromisión en las cámaras de los ordenadores y encenderlas sin previo aviso. A medida que se incrementó el uso de webcams para trabajo a distancia y videollamadas, se convirtieron en un objetivo más para los ciberdelincuentes.

 

Las señales de que hay un ataque de camfecting son claras a simple vista, pues la luz de encendido se accionará incluso si no es el usuario quien la está utilizando. Otra consideración no tan visible es la infección de algún virus que se aloje en archivos extraños en las carpetas del ordenador.

 

Para revertir y prevenir esto, se aconseja eliminar las carpetas extrañas, normalmente se hallan en el disco duro en los apartados de video o “Documentos”. De igual forma, hay que procurar siempre tener las versiones más nuevas del software para reforzar la seguridad y complementarlo con un antivirus que dé aviso de intentos de vulneraciones. Además, hay que tener contraseñas fuertes que combinen mayúsculas, minúsculas, números y signos para que no sean fáciles de burlar.

 

Una práctica que no es tan conocida, pero es igual de peligrosa, es la irrupción en las cámaras de monitores de bebé. Se usan para vigilar a los recién nacidos o pequeños mientras están en sus cunas por las noches, pero también se pueden hackear para invadir la cámara y tomar control de los altavoces, buscando comunicarse con los niños.

 

La amenaza incrementa cuando tienen acceso a vigilar los movimientos de los habitantes de la casa. Esto lo hacen gracias a que también se adentran en sus movimientos si todos están enlazados a la misma red.

 

Lo recomendable para evitar la intromisión es cambiar las configuraciones de seguridad que vienen de fábrica, ya que estas solo cuentan con contraseñas o candados que, al conectarse a una red, los dejan vulnerables a ataques de hackers. Asimismo, lo ideal es actualizar constantemente el sistema operativo para que las renovaciones dan más seguridad de cara a posibles atentados.

Notas Relacionadas