Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

¿Me pueden espiar desde la webcam?

Webcam

Marta Peirano / Marta Peirano

Que estés paranoico no significa que no esté pasando: las herramientas de control remoto conocidas cariñosamente como RAT (Remote Administration Tool) son un tipo de troyano que permite controlar ordenadores ajenos de manera remota y, en la mayoría de los casos, indetectable. Las hay viejas y oscuras, como BackOrifice (presentado en la Defcon de 1998 para demostrar las numerosas vulnerabilidades de Windows 98) o corporativas y modernas como pcAnywhere de Symantec. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para administrar todos los ordenadores infectados, incluyendo sus webcams.

Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta para hacernos luz de gas. En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.

Vida social de un troyano

Vida social de un troyanoPara conseguir un esclavo hay que hacer que el usuario se instale primero el troyano pero, evidentemente, nadie instala software malicioso a sabiendas. La artimaña más habitual y efectiva es llenar las redes de intercambio y alojamiento de archivos con ejecutables disfrazados de canciones o películas. Las películas suelen estar comprimidas para facilitar el tráfico y, cuando el usuario pincha para descomprimir el archivo, acaba con un alien en lugar del último episodio de Juego de Tronos. Hay que temer los archivos acabados en .exe en lugar .rar o .zip.

Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio.

No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Si un primo te manda un mensaje que pone “pincha para ver tu e-card” es mejor asegurarse de que la tarjeta sorpresa no esconde un regalo envenenado, aunque sea nuestro cumpleaños, santo o el día de la Constitución. Cuidado con los adjuntos sospechosos.

Que la luz te acompañe

Que la luz te acompañeLas víctimas favoritas son chicas jovenes y atractivas con poco interés por la informática, muchas fotos en las redes sociales y la mala costumbre de dejar el portatil encendido y abierto en su habitación. Muchas ratas son mirones que alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas que a menudo acaban en la nube o en redes de pornografía infantil. A veces son compañeros de clase, del trabajo o ex-novios que pueden causar todavía más daño.

El acceso a correos, conversaciones telefónicas y documentos personales produce un efecto omnisciente que aterroriza a las víctimas pero intoxica al perpetrador, que rápidamente desarrolla complejo de Dios. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara, pero la tendencia es trollear al esclavo o hacerle luz de gas. El panel de DarkComet tenía un modo poltergeist que permite mover cosas de sitio, cambiar los nombres de las cosas o hacer que el sistema lea textos en alto, para ver cómo reacciona la víctima. Típicamente, los esclavos pueden ver videos de sí mismos en días anteriores o fotos groseras y desagradables. Algunos de estos videos se pueden ver brevemente en Youtube.

Los troyanos no sólo controlan las cámaras, sino que pueden registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara. Curiosamente, no es fácil desactivar la luz que se enciende en algunos ordenadores para indicar que la cámara está en activo.

Es asombroso la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portatil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante.

Etiquetas
stats