INNOVACIÓ

La teva càmera web és més indiscreta del que penses: com saber si està hackejada

Temps de Lectura: 4 minuts

La teva càmera web és més indiscreta del que penses: com saber si està hackejada
Avatar

Information Security CaixaBank

11 Juliol, 2022


La càmera web és un dispositiu perifèric susceptible de ser piratejat. Ja sigui mitjançant enginyeria social o amb atacs amb malware, és relativament fàcil tenir accés a ella. Com saber si la teva càmera web està hackejada o no?

Camfecting: així és el hackeig de la càmera web

Al ciberatac que hackeja la càmera web del teu ordinador, portàtil, telèfon mòbil, rellotge intel·ligent o frigorífic —sí, existeixen—, se’l coneix com a camfecting. Formalment, el camfecting és l’intent de hackeig, tant si ha estat efectiu com si no.

Una vegada hackejat el dispositiu, els ciberdelinqüents són capaços de prendre el control de les cambres connectades a aquest, tant si aquestes es connecten de forma sense fil (Wi-Fi o Bluetooth), mitjançant cable (HDMI, USB) o es troben embegudes dins l’aparell. Amb aquestes imatges podem ser víctimes de xantatges, assetjament escolar i fins i tot la publicació d’imatges sense permís (doxing).

Com saber si la càmera web està piratejada?

Existeixen alguns indicis que apunten que la càmera web ha estat hackejada i que convé conèixer. Per exemple, algunes cambres tenen leds que indiquen la seva activació, encara que fins i tot aquests poden ser piratejats per desconnectar-los a plaer.

Un altre exemple és l’aparició de carpetes amb imatges o vídeos dins el dispositiu. Tot i així, és possible el pirateig de la càmera web sense que es doni cap senyal semblant.

La majoria dels antivirus són capaços de detectar aquests hackejos en ordinadors, i molts ho fan en telèfons. Tanmateix, les càmeres web IoT o la del rellotge intel·ligent són més complicades de protegir perquè sovint no hi ha antivirus disponibles.

En aquests casos, l’única forma d’estar segurs que no hi ha un malware fent de les seves és restaurar de fàbrica, però fins i tot llavors és possible que un altre dispositiu connectat l’encomani.

Delictes que es fan una vegada que tenen les teves imatges

La llista de delictes que es poden cometre una vegada que els ciberdelinqüents tenen fotos o vídeos recollits amb la càmera web —que sovint inclouen àudio del micròfon, que també se sol vulnerar— és llarga. Entre els més freqüents es troben:

  • Doxing. És la publicació sense permís de dades privades. Això inclou compartir dades confidencials d’empreses, pràctica freqüent en delictes corporatius. També inclou la venda d’imatges privades sense permís de la víctima.
  • Xantatges, amb focus en l’extorsió sexual o sexualitzada. En aquest cas, la víctima rep un missatge per part dels delinqüents, en què mostren alguna prova d’imatge robada i sol·liciten un pagament per esborrar la resta. Ni cal dir que no hi ha garantia d’això.
  • Assetjament escolar. Força freqüent, sovint el robatori d’informació privada es fa amb l’objectiu d’atacar la víctima i assetjar-la en el ciberespai. Aquest tipus d’assetjament psicològic pot resultar especialment devastador de cara a la futura socialització de la víctima.

Extorsió amb la mentida de la càmera web

Existeix una estafa recurrent que consisteix a fer un enviament massiu de correus electrònics en què se li diu a la víctima que ha estat gravada a través de la càmera web i que, a causa d’això, compten amb vídeos de contingut sexual. És un engany que cerca pagaments recurrents sota el pretext de no alliberar aquestes imatges.

Però les imatges en qüestió no existeixen. Com assenyala l’Oficina de Seguretat de l’Internauta, no és necessari haver estat hackejat per ser víctima de la sextorsió o extorsió sexual. La simple por a aquesta possibilitat és suficient perquè les víctimes paguin.

Tapar la càmera web quan no s'estigui utilitzant

Segons indica l’expert en ciberseguretat Marc Goodman (FBI, Interpol, ONU…), en el seu llibre de divulgació Delictes del futur, només existeixen dos tipus d’empreses: les que saben que han estat hackejades i les que no. És per això per la qual cosa convé actuar com si la nostra càmera hagués estat vulnerada, fins i tot quan no tenim proves d’això.

El 2017, una imatge es va fer viral. Una foto de Mark Zuckerberg, el creador de Facebook, mostrava com tapava la càmera web del seu portàtil, així com el micròfon. Per què ho feia? Perquè tapar físicament la càmera és l’única forma eficaç d’estar totalment segurs de no estar exposats. Aquest truc funciona fins i tot si la càmera ha estat hackejada. Fins i tot l’FBI aconsella tapar la càmera web.

Més enllà d’això, existeixen altres formes de reduir el risc que la càmera web sigui hackejada i són força conegudes. Evidentment, estan les clàssiques: no entrar en webs desconegudes, no obrir correus electrònics de spam, evitar executar arxius d’orígens dubtosos o no acceptar enllaços de desconeguts, entre d’altres. Són barreres actives i són realment útils.

El sentit comú és el nostre millor aliat. Davant un correu sospitós, mai no ha d’obrir-se cap arxiu annex ni tampoc no s’ha de clicar sobre cap enllaç. Encara que el correu sembla provenir d’algú conegut, és millor que li truquem abans per telèfon per confirmar que el correu electrònic és legítim.

A més d’aquestes barreres, existeixen d’altres com ara tenir el dispositiu sempre actualitzat —i que aquest sigui actualitzable—, disposar d’un antimalware —tant de PC com en dispositius mòbils— o denegar els permisos de connexió a la càmera per defecte.