Seguridad

La WebCam de tu Mac puede ser owneada… Tápala

Que tapar una webcam es una buena idea no solo lo decimos nosotros. El director del FBI James Comey indica que en una oficina del gobierno todas las pequeñas cámaras que están en los equipos se encuentran tapadas. El famoso latch físico con el que se puede proteger la cámara de los equipos es algo fundamental según comentó James Comey, ya que nunca podemos estar seguros de que no hayamos sido comprometidos. En el caso de Mac ocurre igual, si el equipo es infectado por un malware, éste podria activar la cámara iSight y poder ver lo que hacen delante de los equipos. Muchos piensan que si la cámara se utiliza el indicar verde que viene con iSightse encenderá, pero, sin embargo, hay malware capaz de desactivar el indicador de luz, como se ha visto en el pasado.

En esta circunstancia, el usuario no se dará cuenta de que puede estar siendo grabado o visto en ese momento por una persona ajena. Además, si se realizan pequeñas capturas, a modo de fotografía, de forma prolongada no hay sensación de que se enciende la luz verde, por lo que es una forma sencilla de saltarse este indicador. James Comey habló de kits como Eleanor o BlackHoleRAT, con los que los delincuentes podían ver a través de la webcam.

Al hardware de la webcam se puede acceder sin su consentimiento, y no hay malware que no proporcione esta funcionalidad con cierta regularidad. El mensaje es claro, hay que utilizar algo que permita tapar la webcam. Muchos usuarios no utilizan en su día a día la cámara por lo que debería estar bien protegida físicamente. Por otro lado James Comey habló también del micrófono. Elmalware tiene acceso también al micrófono y, hoy día, todos los equipos lo traen. El director delFBI recomienda identificar dónde se encuentra el micrófono y taparlo, tal y como decían la recomendaciones de la NSA hace tiempo.

En el caso de los iMac, el micrófono se encuentra en la parte superior de la cubierta, justo encima de la cámara. Al final una buena opción es utilizar buenas prácticas y tener el equipo fortificado aplicando capas de seguridad coherentes, pero una de esas capas es tapar o inhabilitar los medios que pueden afectar a nuestra privacidad, mientras no se utilicen.

Fuente: Segu-info.com.ar

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.