Camfecting

Editar artículo

Camfecting, en el campo de la seguridad informática, es el proceso de intentar piratear la cámara web de una persona y activarla sin el permiso del propietario de la cámara web. La cámara web activada de forma remota se puede usar para ver cualquier cosa dentro del campo de visión de la cámara web, a veces incluso al propietario de la cámara web. La infección se lleva a cabo con mayor frecuencia infectando la computadora de la víctima con un virus que puede proporcionar al pirata informático acceso a su cámara web. Este ataque está específicamente dirigido a la webcam de la víctima, y de ahí el nombre camfecting, un acrónimo de las palabras de la cámara y que infecta.

Por lo general, un hacker de cámara web o un camfecter envía a su víctima una aplicación de apariencia inocente que tiene un software troyano oculto a través del cual el camfecter puede controlar la cámara web de la víctima. El virus camfecter se instala silenciosamente cuando la víctima ejecuta la aplicación original. Una vez instalado, el camfecter puede encender la cámara web y capturar imágenes / videos. El software camfecter funciona igual que el software original de la cámara web presente en la computadora de la víctima, con la única diferencia de que el camfecter controla el software en lugar del propietario de la cámara web.

Contenido
  • 1 Casos notables
  • 2 Fuentes de riesgo
  • 3 Software preventivo
  • 4 Ver también
  • 5 referencias
  • 6 enlaces externos

Casos notables

Marcus Thomas, exdirector asistente de la División de Tecnología Operativa del FBI en Quantico, dijo en una historia de 2013 en The Washington Post que el FBI había podido activar encubiertamente la cámara de una computadora, sin encender la luz que les permite a los usuarios saber que está grabando -por muchos años.

En noviembre de 2013, el adolescente estadounidense Jared James Abrahams se declaró culpable de piratear a más de 100-150 mujeres e instalar el malware altamente invasivo Blackshades en sus computadoras para obtener imágenes y videos desnudos de ellas. Una de sus víctimas fue Miss Teen USA 2013 Cassidy Wolf.

Investigadores de la Universidad Johns Hopkins han demostrado cómo capturar de forma encubierta imágenes de la cámara iSight en modelos MacBook e iMac lanzados antes de 2008, reprogramando el firmware del microcontrolador.

Fuentes de riesgo

Una computadora que no tiene un software de cámara web actualizado o ningún software antivirus (o firewall) instalado y operativo puede tener un mayor riesgo de infección. Las cámaras blandas pueden aumentar nominalmente este riesgo, si no se mantienen o configuran correctamente.

Software preventivo

Recientemente, empresas como Stop Being Watched o Webcamlock introdujeron software de privacidad para cámaras web. El software expone el acceso a una cámara web y le pide al usuario que permita o denegue el acceso mostrando qué programa está intentando acceder a la cámara web. Permitir que el usuario acepte un programa de confianza que el usuario reconoce o finalizar el intento de inmediato.

Ahora existe un mercado para la fabricación y venta de cubiertas deslizantes para lentes que permiten a los usuarios bloquear físicamente la cámara de su computadora y, en algunos casos, el micrófono.

Ver también

Referencias

  1. ^ Kiyuna, A.; Conyers, L. (14 de abril de 2015). LIBRO DE RECURSOS DE CIBERWARFARE. Lulu.com. pag. 33. ISBN   9781329063945.
  2. ^ Timberg, Craig. "La búsqueda del FBI de 'Mo', sospechoso de amenazas de bomba, destaca el uso de malware para la vigilancia". The Washington Post. Archivado desde el original el 21 de diciembre de 2013. Consultado el 7 de diciembre de 2013.CS1 maint: bot: estado de URL original desconocido ( enlace )
  3. ^ Moss, Caroline (18 de marzo de 2014). "Hacker que 'Sextorted' Miss Teen USA obtiene 18 meses de prisión". Business Insider. Consultado el 19 de marzo de 2014.
  4. ^ Soltani, Ashkan (18 de diciembre de 2013). "La investigación muestra cómo las cámaras web de MacBook pueden espiar a sus usuarios sin previo aviso". Consultado el 27 de septiembre de 2016.

enlaces externos

Contactos: mail@wikibrief.org
El contenido está disponible bajo la licencia CC BY-SA 3.0 (a menos que se indique lo contrario).