¿Qué tan fácil es que alguien piratee su cámara web?

  • Peter Holmes
  • 0
  • 5101
  • 1205
Anuncio

Sin desear asustarte, la respuesta corta es: es muy fácil para cualquiera ver tu cámara web. La respuesta larga es: algunas cámaras web en red no requieren más que una URL secreta, mientras que la mayoría de las cámaras USB o portátiles incorporadas necesitarían comprometer primero la computadora.

Aquí hay tres formas de ver una cámara web sin su conocimiento.

Lo obvio: software espía

Las herramientas de administración remota (o RAT) a menudo se instalan en entornos corporativos para ayudar a actualizar, configurar y rastrear máquinas de forma remota. En 2010, dos escuelas secundarias en el Distrito Escolar de Lower Merion presentaron demandas judiciales contra ellos por usar las funciones de monitoreo remoto de una aplicación llamada LANrev sin el conocimiento de los estudiantes. Las computadoras portátiles Mac habían sido emitidas y eran propiedad de la escuela, utilizadas por los estudiantes para estudiar en casa. Sin embargo, el software de seguridad que se había instalado en estas máquinas contenía una función llamada Theft Track, que permitía a los administradores ver de forma remota las cámaras web..

A pesar de las afirmaciones de que la función solo se usó en casos de robo de computadoras portátiles, muchos estudiantes informaron que vieron brevemente la luz indicadora de la cámara web encendida, y algunos tomaron medidas para grabar la cámara. Más tarde, el distrito admitió que se tomaron 56,000 imágenes de los estudiantes..

Desde entonces se ha lanzado una versión más nueva del software que tiene esta característica eliminada.

Arreglar el problema: grabe sobre la cámara web si está usando una máquina prestada; nunca se sabe quién podría estar mirando.

Lo más fácil: cámaras en red con errores

Los modelos particulares de cámaras TRENDnet que desde entonces han sido parcheados y ya no se venden (aunque miles permanecen en uso) eran vulnerables en la medida en que cualquier persona sensata lo encontraría aterrador: solo necesita conocer la dirección IP pública de la cámara. Estas cámaras se usan típicamente en pequeñas empresas, seguridad del hogar y para monitorear niños y bebés.

Aunque TRENDnet hizo todo lo posible para contactar la lista filtrada de direcciones IP afectadas, un año aproximadamente el 5% de ellas permanecen accesibles. Puede ver en la captura de pantalla a continuación que la mayoría ahora son inaccesibles. Sin embargo, aún es posible escanear estas cámaras, y se pueden encontrar listas más actualizadas en nodos TOR ocultos (¿Qué es la red TOR? Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea Cómo el Proyecto Tor puede ayudarlo a proteger su propia privacidad en línea La privacidad ha sido un problema constante con prácticamente todos los sitios importantes que visita hoy, especialmente aquellos que manejan información personal de manera regular . Sin embargo, aunque la mayoría de los esfuerzos de seguridad se dirigen actualmente hacia ... ).

No estoy inventando esto: aquí está la transmisión en vivo de ese restaurante que aún no se ha solucionado. Si sabe dónde está ubicado, hágales saber.

Varias cámaras de la marca Foscam estaban sujetas a un error similar, lo que requería que el atacante simplemente golpeara Entrar cuando se le solicite un nombre de usuario y contraseña para ver la transmisión en vivo. Desafortunadamente, Foscam también se especializa en monitores para bebés. La diferencia en este caso fue que estos monitores para bebés tenían un altavoz incorporado, a través del cual los padres podían calmar a sus hijos de forma remota. Resulta que cualquiera que haya accedido a la cámara usando el truco, como lo descubrieron dos familias (agosto de 2013 y abril de 2014) de la manera más difícil: haber despertado a las obscenidades que les gritaban a sus bebés..

... la cámara se apartó de su hija petrificada para apuntarle directamente. “Entonces me gritó,” Adam dijo. “Algunas cosas malas, algunas obscenidades. Entonces desconecté la cámara.” (Cita de la entrevista FOX19)

Solucione el problema: iSi tienes un FOSCAM (números de modelo: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W y FI8919W), Actualice el firmware de inmediato. Clientes de TRENDnet, visiten la página de soporte para ver la lista completa de los modelos afectados y descargar una actualización.

Mejor aún: no conecte una cámara a Internet y, si es absolutamente necesario, asegúrese de registrar el dispositivo en el sitio web del fabricante para que, en caso de que se produzca una violación de seguridad, sea el primero en saberlo y poder tomar acción. El problema es, por supuesto, que errores como este puede estar en la naturaleza durante años antes de que nadie tenga la menor idea, como fue el caso con el reciente error HeartBleed OpenSSL. Massive Bug en OpenSSL pone en riesgo gran parte de Internet. Massive Bug en OpenSSL pone en riesgo mucho Internet. Si eres una de esas personas que siempre creyeron que la criptografía de código abierto es la forma más segura de comunicarse en línea, te sorprenderá un poco. .

Más difícil: cualquier cámara web

Las cámaras en red pirateadas son una cosa: están diseñadas para transmitir sus imágenes de todos modos, pero no normalmente en todo el mundo, pero ¿es posible acceder a cualquier cámara web de computadora portátil normal? ¿Y sabrías si se accediera a él??

La buena noticia es que, en general, no, un hacker no puede simplemente sentarse aquí y escribir una URL para mirar su cámara web. Sin embargo, lo que pueden hacer es escanear sistemáticamente una red en busca de sistemas operativos vulnerables e inyectar automáticamente un troyano si se encuentra algo útil. Esto se puede frustrar con bastante facilidad al permanecer detrás de los firewalls, cerrar los puertos que no son necesarios y mantenerse actualizado con las soluciones de seguridad, en otras palabras, tomar un nivel básico de precauciones. Es por eso que usar Windows XP ahora es completamente peligroso Lo que significa Windows XPocalypse para usted Lo que significa Windows XPocalypse para usted Microsoft eliminará la compatibilidad con Windows XP en abril de 2014. Esto tiene graves consecuencias tanto para las empresas como para los consumidores. Esto es lo que debe saber si todavía está ejecutando Windows XP. : habrá un número indeterminado de errores sin resolver a partir de ahora.

Armitage: una GUI para el marco Metasploit que hace que sea muy fácil encontrar y explotar vulnerabilidades

En cambio, es más probable que un hacker simplemente le pida que instale un troyano, y lo hará de buena gana. Esto podría ser a través de un archivo adjunto de correo electrónico malicioso disfrazado de .scr o .exe expediente; una página web maliciosa que visita en un navegador vulnerable (Internet Explorer 9, 10 y 11 se vieron afectados recientemente por este desagradable error), o algo tan simple como una llamada telefónica de un supuesto empleado de Microsoft ¿Qué debe hacer después de caer en una falsa TI? Estafa de soporte? ¿Qué debe hacer después de caer en una estafa falsa de soporte de TI? Busque "estafa falsa de soporte técnico" y comprenderá lo común que es en todo el mundo. Algunas precauciones simples después del evento podrían ayudarlo a sentirse menos víctima. ofreciendo arreglar su máquina Windows infectada con virus (que no estaba infectada, pero ahora sí).

El punto es que una vez que el atacante ha instalado su kit de raíz de Troya en su máquina, todo es posible, incluida la apertura de la transmisión de su cámara web. La herramienta más utilizada en la actualidad se llama Metasploit, que una vez instalada abre una gran variedad de funciones de control remoto, incluido el registro de teclas y la visualización remota de cámaras web. Su sistema está abierto para el hacker.

La mayoría de las cámaras web tienen algún tipo de LED que indica cuándo está encendido, pero dependiendo del hardware, esto puede omitirse, por lo que ni siquiera sabría.

Entonces la respuesta a “qué fácil es que alguien piratee mi cámara web?” es realmente ... depende Pero tu poder haga que sea lo más difícil posible tener instaladas las últimas actualizaciones de seguridad y ejecutar un sistema de protección antivirus confiable, así como simplemente aprender sobre los diversos vectores de ataque que los piratas informáticos usarán Cómo se propaga un virus informático en línea y qué puede hacer para detenerlo Es cómo un virus informático se propaga en línea, y qué puede hacer para detenerlo Los virus son difíciles. Explotan todas las vulnerabilidades posibles de su computadora; y si no hay ninguno, esperarán hasta que cometas un error: al abrir un archivo adjunto que no debes o al hacer clic en un ... .




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.