Espionaje por medio de las WEB CAM’s

Espionaje por medio de las WEB CAM’s

Un computador con una webcam incorporada en la pantalla un problema de seguridad:  conocerás de sobra el funcionamiento: si una lucecita aparece encendida junto a la lente, significa que la cámara está funcionando. Si no, parece lógico pensar que no, aunque en el pasado se ha conocido la existencia de diversas vulnerabilidades que permiten “espiar” remotamente a algunos usuarios sin que la propia webcam avise de estar encendida.

The Washington Post ha publicado un interesante reportaje en el que explicaban cómo el FBI estaba persiguiendo “electrónicamente” a un tipo que lleva meses realizando amenazas de bomba. Concretamente, explicaban que un equipo de “hackers” del FBI había diseñado un malware para que éste se instalara en el equipo del usuario objetivo cuando éste entrara a su cuenta de correo en Yahoo. y de facebook, bloqueando el uso en Google crome , dando la información de no haber camara , ni microfono .

Con este programa, afirman las fuentes del diario, las autoridades estadounidenses tienen acceso a una gran variedad de información almacenada en el equipo del sospechoso: ficheros, fotografías, correos almacenados, historial web, localización del equipo en cuestión… hasta es posible activar la webcam del mismo sin que el indicador luminoso que decíamos antes se active también. De esta forma el objetivo está siendo vigilado pero no hay nada que le alerte de ello.

Aunque un juez ha tenido que dar autorización específica en este caso para proceder a tal vigilancia, en The Washington Post hablan de otra situación en la que el FBI solicitó llevar a cabo un método similar y fue rechazado por otro juez. Éste consideró que era “extremadamente intrusivo”. Si queréis más detalles sobre la caza y captura de este sospechoso de terrorismo, os recomiendo el artículo completo de The Washington Post ya que incluye bastantes más detalles y explican la historia casi al completo. Y no, todavía no le han pillado.

 

Y tú, ¿tapas tu webcam?

En lugares públicos como universidades, bibliotecas o sitios en general donde tengan acceso WiFi, cada vez es más frecuente ver a gente que utiliza portátil y que han decidido tapar de manera casera la webcam que se sitúa sobre sus pantallas. ¿Paranoia o protección necesaria en los tiempos que corren?

No hace mucho tiempo, en Ars Technica publicaron un reportaje muy completo sobre malware que permitía espiar a través de las webcams. Os recomiendo su lectura si queréis profundizar más en este tema. En el apartado que dedicaron a hablar del indicador luminoso, explicaron diversas formas que algunos “espías” utilizaban para no alertar a los usuarios que vigilaban.

Por ejemplo, algunos simplemente buscaban modelos de ordenadores que no tuvieran esta luz (los hay), mientras que otros enviaban una alerta avisando de que se estaba actualizando el software de la webcam y que por ello era normal ver el indicador de activación. Sin embargo, todos parecían coincidir en que no existía método sencillo y eficaz para desactivar esta luz a distancia. ¿Habrá dado con la forma el FBI? ¿Estará este malware más extendido de lo que pensamos? A fin de cuentas, si el FBI lo usa, ¿quién más puede estar ahí fuera utilizándolo?

En Genbeta | La Policía advierte a los menores: “No enciendas la webcam sin permiso de tus padres”

WikiLeaks publica información clasificada sobre el programa espía de la CIA que ataca a Windows

WikiLeaks publica información clasificada sobre el programa espía de la CIA que ataca a Windows

Wikileaks ha publicado este viernes documentos clasificados del denominado proyecto ‘Athena’.

Un programa espía supuestamente desarrollado por la CIA y que es capaz de controlar el sistema operativo de Microsoft Windows. Según informa el portal de Julian Assange, el malware es capaz de controlar todo el sistema informático, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.

El malware, según la documentación proporcionada por Wikileaks, fue desarrollado por la CIA en colaboración con Siege Technologies, una empresa que se define a sí misma como de seguridad cibernética, con sede en New Hampshire (EE.UU.). En su página web, Siege Technologies asegura que la compañía “se centra en impulsar tecnologías y metodologías de guerras cibernéticas ofensivas” para “desarrollar soluciones de seguridad” destinadas a “gobiernos y mercados de seguros”, entre otros.

En uno de los correos filtrados, Jason Syversen, fundador de Siege Technologies asegura: “Me siento muy cómodo trabajando en la guerra electrónica”. “Es un poco diferente de las bombas y armas nuImagen relacionadacleares, que es un campo moralmente complejo para estar en él. Ahora, en lugar de bombardear cosas y tener daños colaterales, puedes reducir realmente las bajas civiles, lo que es una victoria para todos”.

Una nueva entrega de ‘Vault 7’, el arma cibernética de la CIA

Se trata de una nueva entrega de ‘Vault 7’, una serie de documentos que Wikileaks comenzó a publicar el pasado 7 de marzo y que detalla las actividades de la CIA para llevar a cabo vigilancias masivas a través de dispositivos electrónicos, así como guerras cibernéticas. En ese momento, el fundador del portal de filtraciones alertó de que la agencia de inteligencia estadounidense había “perdido el control de todo su arsenal de armas cibernéticas”, que podrían estar en el mercado negro a disposición de “hackers” de todo el mundo.

 

“Es el mayor arsenal de virus y troyanos del mundo. Puede atacar la mayoría de los sistemas que utilizan periodistas, gente de los gobiernos y ciudadanos corrientes. No lo protegieron, lo perdieron, y luego trataron de ocultarlo”, lamentó Assange durante una rueda de prensa a través de Internet.

El conjunto de archivos, fechados entre 2013 y 2016, incluyen detalles sobre las prestaciones del programa encubierto de ‘hacking’ (ataque cibernético) de la CIA, como la capacidad de comprometer televisores y teléfonos inteligentes, así como los sistemas operativos de Windows, macOS y Linux.

La filtración se produce una semana después del ciberataque masivo a Windows

Esta nueva filtración de Wikileaks se produce justo una semana después del ataque masivo que afectó a miles de empresas y usuarios en al menos 150 países, aprovechando una vulnerabilidad de Windows. Los hackers utilizaron un virus llamado WannaCry para ‘secuestrar’ archivos de ordenadores exigiendo dinero a cambio de un ‘rescate’.

El presidente de Microsoft, Brad Smith, culpó a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) del ciberataque masivo. En una columna que publicó en el blog de la compañía, Smith denunció que las agencias de espionaje gubernamental conviertan en “armas” los fallos que identifican en los sistemas operativos en lugar de advertir a los fabricantes para que corrijan los programas y los protejan de los ataques.

Además, reveló que virus de WannaCry fue robado a la NSA a principios de este año y que Microsoft había sido notificado de la vulnerabilidad comprometida, lo que le permitió publicar un parche oficial el 14 de marzo, un mes antes del ataque. No obstante, la actualización no incluía sistemas operativos más antiguos o incompatibles, ni contaba con los millones de usuarios que no actualizan sus equipos con regularidad. Como resultado, WannaCry, infectó a más de 200.000 ordenadores en todo el mundo.

 

Tomado de:

https://actualidad.rt.com/actualidad/238858-wikileaks-publica-informacion-clasificada-programa-ataco-windows

Follow by Email
Telegram
WhatsApp
Help-Desk