Creepware; alguien te observa a través de tu webcam.

En 2013, Jared James Abrahams, fue detenido por hackear desde su casa la webcam de la computadora de Cassidy Wolf, la “Miss USA Adolescente”, premiada de ese año. Este fue un caso muy publicitado, ya que se supone que el estudiante tenía, además, control sobre las webcams de los equipos de muchas otras víctimas, a quienes acosaba y extorsionaba con fotos y videos comprometedores.

Como este hay otros casos de los que seguramente has escuchado hablar, y tal vez hayas pensado “eso no me pasará, hay que ser un tontuelo para no darse cuenta de que lo están observando por medio de la webcam”. Pero te tengo noticias…

El Creepware está al alcance de todos

Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable.

Se sabe desde hace años que entidades como el FBI o la NSA tienen la tecnología necesaria para hacer esto y seguir paso a paso los movimientos de sospechosos. Pero la forma de llevarlo a cabo se ha vuelto un tema popular y cualquier aspirante a hacker no tendrá problemas en conseguirlo. En la actualidad existen infinidad de softwares maliciosos especializados en recoger información de computadoras ajenas que activen su webcam al ser infectadas. Jared Abrahams había utilizado un “creepware” llamado BlackShades que se puede adquirir en Internet y para el que no se necesitan conocimientos especiales.

¿Cómo opera este ciberespionaje?

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.

Para conseguir una vícitma o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.

Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y videos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero “sólo” para después chantajearlas de cualquier forma imaginable.

Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

No te friquees: la solución es tan sencilla que la implementarás en este momento

Como una de las herramientas del creepware tiene la capacidad de desactivar el led que indica que tu cámara está encendida, muchas víctimas jamás se dan cuenta de que están siendo observados. Lo más práctico es, pues, desconectar la webcam si no se está usando, o, ahora en las computadoras más modernas, pegar sobre el ojo un trocito de cinta adhesiva o si lo prefieres, una calcomanía de Hello Kitty.

Lo más importante es tu seguridad. No te dejes sorprender y sigue todos nuestros consejos sobre ciberseguridad, redes e internet. Asegúrate de suscribirte a nuestro blog y síguenos en redes sociales. ¡Más vale prevenir que lamentear!