martes, 11 de marzo de 2014

¡ATENCIÓN! Si tu ordenador tiene webcam, posiblemente te puedan espiar

Las herramientas de control remoto conocidas cariñosamente como RAT (Remote Administration Tool) son un tipo de troyano que permite controlar ordenadores ajenos de manera remota y, en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para administrar todos los ordenadores infectados, incluyendo sus webcams. Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta.

En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.

¿CÓMO PODEMOS INFECTARNOS DE ESTE TROYANO?

Para conseguir un esclavo hay que hacer que el usuario se instale primero el troyano pero, evidentemente, nadie instala software malicioso a sabiendas. 
  1. La artimaña más habitual y efectiva es llenar las redes de intercambio y alojamiento de archivos con ejecutables disfrazados de canciones o películas. Hay que temer los archivos acabados en .exe en lugar .rar o .zip. 
  2. Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio. 

No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Cuidado con los adjuntos sospechosos.

Las víctimas favoritas son chicas jóvenes y atractivas con poco interés por la informática, muchas fotos en las redes sociales y la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchos de estos mirones alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas que a menudo acaban en la nube o en redes de pornografía infantil. A veces son compañeros de clase, del trabajo o ex-novios que pueden causar todavía más daño. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara. 

Es asombrosa la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante. 

Para que veáis lo fácil que puede resultar para una persona normal acceder a este tipo de herramientas, os dejo un vídeo para que toméis conciencia de que no es un hecho aislado sino que cada día más gente sin valores lo utiliza y por ello debemos de protegernos, a nosotros mismos pero sobre todo a nuestros hijos.


Para leer la noticia completa: www.eldiario.es

No hay comentarios:

Publicar un comentario