Anuncio

Sin desear asustarte, la respuesta corta es: es muy fácil para cualquiera ver tu cámara web. La respuesta larga es: algunas cámaras web en red no requieren más que una URL secreta, mientras que la mayoría de las cámaras web USB o portátiles incorporadas necesitarían comprometer primero la computadora.

Aquí hay tres formas de ver una cámara web sin su conocimiento.

Lo obvio: software espía

Las herramientas de administración remota (o RAT) a menudo se instalan en entornos corporativos para ayudar a actualizar, configurar y rastrear máquinas de forma remota. En 2010, dos escuelas secundarias en el Distrito Escolar de Lower Merion tuvieron demandas judiciales en su contra por utilizando las funciones de monitoreo remoto de una aplicación llamada LANrev sin el conocimiento de los estudiantes. Las computadoras portátiles Mac habían sido emitidas y eran propiedad de la escuela, utilizadas por los estudiantes para estudiar en casa. Sin embargo, el software de seguridad que se había instalado en estas máquinas contenía una característica llamada Theft Track, que permitía a los administradores ver de forma remota las cámaras web.

instagram viewer

A pesar de las afirmaciones de que la función solo se usó en casos de robo de computadoras portátiles, muchos estudiantes informó brevemente al ver parpadear la luz indicadora de la cámara web, y algunos tomaron medidas para grabar cámara. El distrito luego admitió que se tomaron 56,000 imágenes de los estudiantes.

Desde entonces se ha lanzado una versión más nueva del software que tiene esta característica eliminada.

Arreglar el problema: grabe a través de la cámara web si está utilizando una máquina prestada; nunca se sabe quién podría estar mirando.

Lo más fácil: cámaras en red con errores

Modelos particulares de cámaras TRENDnet que desde entonces han sido parcheadas y ya no se venden (aunque miles siguen en uso) eran vulnerables en la medida en que cualquier persona en su sano juicio encontraría aterradora: solo necesita conocer la dirección IP pública del cámara. Estas cámaras se usan típicamente en pequeñas empresas, seguridad del hogar y para monitorear niños y bebés.

Aunque TRENDnet hizo todo lo posible para contactar la lista filtrada de direcciones IP afectadas, un año aproximadamente el 5% de ellas permanecen accesibles. Puede ver en la captura de pantalla a continuación que la mayoría ahora son inaccesibles. Sin embargo, aún es posible escanear estas cámaras, y se pueden encontrar listas más actualizadas en nodos TOR ocultos (¿Qué es la red TOR? Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en líneaLa privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular. Sin embargo, si bien la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... Lee mas ).

cámaras web explotadas

No estoy inventando esto: aquí está la transmisión en vivo de ese restaurante que aún no se ha solucionado. Si sabe dónde se encuentra, hágales saber.

Varias cámaras de la marca Foscam fueron sometidas a un error similar, que requiere que el atacante simplemente golpee Entrar cuando se le solicite un nombre de usuario y contraseña para ver la transmisión en vivo. Desafortunadamente, Foscam también se especializa en monitores para bebés. La diferencia en este caso fue que estos monitores para bebés tenían un altavoz incorporado, a través del cual los padres podían calmar a sus hijos de forma remota. Resulta que cualquiera que haya accedido a la cámara usando el truco, como dos familias (Agosto 2013, Abril 2014) descubrieron el camino difícil: haber despertado a las obscenidades que les gritaban a sus bebés.

... la cámara se apartó de su hija petrificada para apuntarle directamente. "Entonces me gritó", dijo Adam. “Algunas cosas malas, algunas obscenidades. Así que desconecté la cámara ". (Cita de la entrevista FOX19)

Solucione el problema: iSi tienes un FOSCAM (números de modelo: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W y FI8919W), actualice el firmware de inmediato. Clientes de TRENDnet, visiten el Pagina de soporte para ver la lista completa de modelos afectados y descargar una actualización.

tendenciaMejor aún: no conecte una cámara a Internet y, si es absolutamente necesario, asegúrese de registrar el dispositivo con el sitio web del fabricante para que, en caso de que se produzca una violación de la seguridad, usted será el primero en saberlo y podrá tomar acción. El problema es, por supuesto, que errores como este puede estar en la naturaleza durante años antes de que alguien tenga la más mínima idea, como fue el caso de la reciente Error de HeartBleed OpenSSL Un error masivo en OpenSSL pone en riesgo gran parte de InternetSi eres una de esas personas que siempre han creído que la criptografía de código abierto es la forma más segura de comunicarse en línea, te sorprenderá un poco. Lee mas .

Más difícil: cualquier cámara web

Las cámaras en red pirateadas son una cosa: están diseñadas para transmitir sus imágenes de todos modos, pero no normalmente en todo el mundo, pero ¿es posible acceder a cualquier cámara web de computadora portátil normal? ¿Y sabrías si se estaba accediendo?

La buena noticia es que, en general, no, un hacker no puede simplemente sentarse aquí y escribir una URL para mirar su cámara web. Sin embargo, lo que pueden hacer es escanear sistemáticamente una red en busca de sistemas operativos vulnerables e inyectar automáticamente un troyano si se encuentra algo útil. Esto es bastante fácil de evitar si se queda detrás de los cortafuegos, se cierran los puertos que no son necesarios y se mantiene actualizado con las soluciones de seguridad; en otras palabras, se toman precauciones básicas. Esta es la razón por usar Windows XP ahora es completamente peligroso Qué significa Windows XPocalypse para ustedMicrosoft eliminará la compatibilidad con Windows XP en abril de 2014. Esto tiene graves consecuencias tanto para las empresas como para los consumidores. Esto es lo que debe saber si todavía está ejecutando Windows XP. Lee mas : habrá un número indeterminado de errores sin resolver desde este momento en adelante.

Armitage: una GUI para el marco Metasploit que hace que sea muy fácil encontrar y explotar vulnerabilidades
Armitage: una GUI para el marco Metasploit que hace que sea muy fácil encontrar y explotar vulnerabilidades

En cambio, es más probable que un pirata informático simplemente le pida que instale un troyano, y lo hará de buena gana. Esto podría ser a través de un archivo adjunto de correo electrónico malicioso disfrazado de a.scr oexe archivo; una página web no autorizada que visita en un navegador vulnerable (Internet Explorer 9, 10 y 11 se vieron afectados recientemente por este bicho desagradable), o algo tan simple como un llamada telefónica de un supuesto empleado de Microsoft ¿Qué debe hacer después de caer en una estafa falsa de soporte de TI?Busque "estafa falsa de soporte técnico" y comprenderá lo común que es en todo el mundo. Algunas precauciones simples después del evento podrían ayudarlo a sentirse menos víctima. Lee mas ofreciendo reparar su máquina Windows infectada con virus (que no estaba infectada, pero ahora sí).

El punto es que una vez que el atacante ha instalado su kit de raíz de Troya en su máquina, todo es posible, incluida la apertura de la transmisión de su cámara web. La herramienta más utilizada en la actualidad se llama Metasploit, que una vez instalada abre una gran variedad de funciones de control remoto, incluido el registro de teclas y la visualización remota de cámaras web. Su sistema está abierto para el hacker.

La mayoría de las cámaras web tienen algún tipo de LED que indica cuándo está encendido, pero dependiendo del hardware, esto puede omitirse, por lo que ni siquiera lo sabría.

Entonces, la respuesta a "¿qué tan fácil es que alguien piratee mi cámara web?" es realmente... depende Pero tu lata haga que sea lo más difícil posible teniendo instaladas las últimas actualizaciones de seguridad y ejecutando un sistema de protección antivirus confiable, así como simplemente educándose sobre varios vectores de ataque que usarán los hackers Cómo se propaga un virus informático en línea y qué puede hacer para detenerloLos virus son engañosos. Explotan todas las vulnerabilidades posibles de su computadora; y si no hay ninguno, esperarán hasta que cometas un error: al abrir un archivo adjunto que no debes o al hacer clic en un ... Lee mas .

James tiene una licenciatura en Inteligencia Artificial y está certificado por CompTIA A + y Network +. Es el desarrollador principal de MakeUseOf, y pasa su tiempo libre jugando VR paintball y juegos de mesa. Ha estado construyendo computadoras desde que era un niño.