¿Por Qué Pegar La Cámara Y El Micrófono? - Vista Alternativa

Tabla de contenido:

¿Por Qué Pegar La Cámara Y El Micrófono? - Vista Alternativa
¿Por Qué Pegar La Cámara Y El Micrófono? - Vista Alternativa

Vídeo: ¿Por Qué Pegar La Cámara Y El Micrófono? - Vista Alternativa

Vídeo: ¿Por Qué Pegar La Cámara Y El Micrófono? - Vista Alternativa
Vídeo: Cómo hacer que tu cámara barata se vea PROFESIONAL 2024, Abril
Anonim

Nada es absolutamente seguro en Internet y, por lo tanto, todos los que se conectan deben conocer y seguir las reglas de higiene digital. Roskachestvo ha contado con el apoyo de expertos en ciberseguridad y está listo para declarar: es necesario pegar la cámara y el micrófono de la computadora portátil, y en la era de los delitos digitales, esto es tan importante como cerrar la puerta principal. Si se encuentra un virus en una computadora portátil o teléfono inteligente, puede activar el micrófono o la cámara del dispositivo. Así funciona el software espía Pegasus, por ejemplo, que atacaba los sistemas operativos móviles Android e iOS a través de versiones antiguas del mensajero WhatsApp.

Si no desea convertirse en víctima de un ciberdelincuente, además del hecho de que debe instalar antivirus y software actualizado en su computadora, debe pegar la cámara y el micrófono a pedido. Esto aumentará sus posibilidades de privacidad y tranquilidad, incluso si un pirata informático se conecta con usted, no lo verá ni lo escuchará.

Para algunos, esta recomendación puede parecer paranoica, pero muchos aún cierran la puerta de entrada algunas vueltas, incluso cuando están en casa.

Si existe la oportunidad de evitar problemas de una manera tan fácil como pegar la cámara y el micrófono, entonces es mejor usarlo.

norte

Image
Image

Anton Fishman, Jefe del Departamento de Soluciones de Sistemas, Group-IB:

“No debería pensar que las personas que graban una cámara en una computadora portátil o un teléfono son paranoicas; lo más probable es que se guíen por el conocimiento de cómo funcionan los virus. Una vez en una computadora o teléfono inteligente, el software espía malintencionado ejecuta la "carga útil" puesta en él por el creador: es capaz no solo de copiar documentos, interceptar pulsaciones de teclas, leer mensajes de víctimas, sino también activar el micrófono o la cámara en el dispositivo. Por ejemplo, funciona el spyware Pegasus, que atacó los sistemas operativos móviles Android e iOS a través de una vulnerabilidad en versiones anteriores del mensajero de WhatsApp. Es importante comprender que una etiqueta adhesiva en la cámara no puede resolver el problema; para no convertirse en una víctima, el usuario debe observar la "higiene digital", por ejemplo,no descargue programas de fuentes no confiables ni restrinja el acceso de aplicaciones a la grabadora o la cámara"

Todo lo que necesita para cubrir la cámara es un trozo de cinta opaca o cinta adhesiva. Es mejor usar este último, ya que después de quitar la cinta habrá rastros de pegamento. Además, ahora hay demanda de las llamadas "cortinas", que se adjuntan a la cámara del portátil y se regulan convenientemente.

Video promocional:

Image
Image

Rustem Khairetdinov, vicepresidente de InfoWatch Group of Companies:

“Yo mismo uso cinta adhesiva simple para cubrir la cámara de mi computadora portátil, confío en ella más que en las persianas de marca. Especialmente después del caso con las cortinas de plástico de regalo, que, como resultó, dejaban entrar suficiente luz para la cámara sensible. Pero pego la cámara no porque tenga miedo a la vigilancia (no la pego en mi teléfono), sino para protegerme de una activación accidental. Con bastante frecuencia organizo seminarios web para una gran audiencia que no involucran videos, sino solo una presentación, voz y chat. Sin embargo, la mayoría de las plataformas de seminarios web inician la cámara de forma predeterminada y solo luego la dejan apagarse. Después de un par de veces en que la cámara se encendió cuando no estaba listo para disparar, la pegué.

Sí, teóricamente podemos ser pirateados y obtener acceso a la cámara, pero los riesgos son pequeños: el daño de tu imagen es insignificante. Ha habido casos en que los sitios de pornografía filmaron los rostros de sus clientes en el momento de la visualización y luego los chantajearon, exigiendo dinero, de lo contrario amenazaron con publicar estos videos; tal vez este sea el daño más grande que se pueda recordar. Para mí, no mantener la cámara abierta es solo parte de la "higiene digital"

Image
Image

De hecho, el valor real no es cómo se mira frente al monitor, sino lo que dice, de qué está hablando con el medio ambiente. Es esta información la que debe protegerse de los oídos indiscretos pegando el micrófono del portátil.

¿Necesito picotear cámaras y micrófonos de teléfonos inteligentes?

En cuanto a los teléfonos inteligentes, como señalan los expertos, incluso si elimina los permisos innecesarios para acceder a la cámara o al micrófono, los propios dispositivos espían constantemente a sus propietarios, ya sea por geolocalización o monitoreando el audio en segundo plano. Recopilan metadatos sobre nosotros con el fin de promover la publicidad dirigida de ciertos productos.

A primera vista, aplicaciones bastante inofensivas pueden espiar a los usuarios, por ejemplo, un mensajero que reconoce y analiza el habla para sus propios fines, o una linterna que solicita acceso a fotos y contactos.

No puedes esconderte de esto y debes darlo por sentado, pero mientras dure una conversación privada, es mejor apagar tu teléfono inteligente.

Image
Image

En su investigación, el Roskachestvo Center for Digital Expertise se basa en el Estándar, en el que uno de los requisitos para las aplicaciones móviles es solicitar solo permisos justificados. Roskachestvo nuevamente recomienda que tenga cuidado con el acceso solicitado de las aplicaciones móviles: restrinja el acceso al micrófono, cámara, galería de fotos, geolocalización, etc., si esto no afecta el desempeño de las funciones necesarias de las aplicaciones.

¿Cómo protegerse de esto?

Kaspersky Lab encontró FinSpy, que lee chats secretos.

Kaspersky Lab ha descubierto una nueva versión del software espía FinSpy que ha aprendido a leer mensajes en chats regulares y secretos de mensajería instantánea protegida. Así lo informó el servicio de prensa de la empresa (el documento está a disposición de RBC).

La nueva versión puede recopilar datos de mensajeros que utilizan cifrado como Telegram, WhatsApp, Signal y Threema. Los piratas informáticos pueden instalar FinSpy en un dispositivo si obtienen acceso físico a él, si el dispositivo ha sido liberado (una operación que abre el acceso al sistema de archivos de los dispositivos Apple; no oficialmente respaldado por la compañía - RBC), así como en un dispositivo con una versión desactualizada de Android. … En el último caso, el dispositivo puede infectarse a través de SMS, notificaciones automáticas o correo electrónico.

norte

FinSpy recopila diferentes tipos de datos de usuario: contactos, correo electrónico, SMS, entradas de calendario, ubicación GPS, fotos, archivos guardados, registros de llamadas de voz y datos de mensajería instantánea. Kaspersky Lab señala que cada muestra maliciosa se puede personalizar para una persona o grupo de usuarios específico.

Image
Image

Para protegerse del software malintencionado, Kaspersky Lab recomienda:

no deje los dispositivos móviles desbloqueados;

no le diga a nadie su contraseña del dispositivo;

instale la aplicación solo desde tiendas oficiales;

no haga clic en enlaces sospechosos enviados desde números desconocidos;

compruebe periódicamente si hay aplicaciones desconocidas instaladas en el teléfono y elimínelas inmediatamente si las encuentra.

La víspera se supo que los piratas informáticos utilizaban el sitio del ferrocarril de circunvalación de Moscú para propagar un virus bancario. Estaba infectado con el virus Panda. Los especialistas de "Kaspersky Lab" junto con el Departamento de Tecnologías de la Información (DIT) de la ciudad de Moscú han eliminado el problema del sitio.

A principios de julio de 2019, especialistas de CSIS, una empresa de ciberseguridad, identificaron una nueva aplicación maliciosa para teléfonos inteligentes Android.

Esta es la aplicación Actualizaciones para Samsung en la tienda Google Play. Supuestamente contiene varias mejoras para el teléfono inteligente de los desarrolladores oficiales. Sin embargo, después de la instalación, se lleva a los usuarios a update.com, que alberga varios artículos sobre Android.

Los hackers no me necesitan

Y no puedes discutir con eso. A menos que sea un gran empresario, político o famoso, nadie lo seguirá a propósito. Pero no se olvide de los virus que todo el mundo puede contraer. Y si dicha infección llega a su computadora, el pirata informático obtendrá acceso a ella y, al mismo tiempo, a los dispositivos conectados a la computadora. Creo que muy pocas personas estarán felices con tal perspectiva. Los propietarios de PC con Windows a bordo corren mayor riesgo. Deben tener un antivirus y no descargar basura como MediaGet, ya que los virus se propagan por el 90% de dichos programas.

Image
Image

En este sentido, los usuarios de Mac son más afortunados, ya que hay menos virus y es más difícil acceder a la cámara sin el conocimiento del propietario.

No tengo nada que ocultar

Créame, un hacker tampoco está interesado en mirar su cara aburrida pegada a un monitor. Pero todavía puede hacer daño. Recuerde al menos el caso de abril de 2016. Luego, el usuario de "Dvacha", que tenía acceso a varios cientos de computadoras, organizó todo un espectáculo en línea. Trolló abiertamente a la gente, encendió el porno gay, la música en el navegador e iluminó la página de VKontakte. Lo principal es que no se ha establecido la identidad de la plaga. O recordemos la historia de un desafortunado británico que monitoreaba la vida sexual de sus amigos a través de cámaras web. Sin embargo, fue rápidamente identificado y puesto tras las rejas.

Image
Image

Los incidentes de vigilancia no son aislados, así que no piense en ellos como algo distante que nunca le sucederá. Además, además de los piratas informáticos, los servicios especiales se dedican a la vigilancia, Snowden habló sobre esto en 2014. La NSA es bastante capaz de hacer que su teléfono inteligente lo espíe al encender la cámara y el micrófono. Y ni siquiera lo sabrás. Pero, si eres una persona común, los servicios especiales no están interesados en ti. Hasta.

Vale la pena pensar en su seguridad, pero todo debe estar dentro de lo razonable. Por miedo a la vigilancia, muchas empresas comenzaron a sacar provecho, lanzando varias cortinas y películas para las cámaras. Hablan de vigilancia en pantallas de televisión, en películas, programas de televisión. Y aquí es importante no perder la cabeza, de lo contrario, el siguiente paso será un sombrero de aluminio.

Opinión experta

El hacker ruso Alexander Varskoy comentó las recomendaciones de los expertos de Roskachestvo sobre el uso de teléfonos inteligentes y computadoras portátiles. Según Varsky, las precauciones ofrecidas por Roskachestvo son razonables. A pesar de la “combinación de conveniencia e inconveniencia”, se puede lograr el objetivo de protegerse de las interferencias. Hay otras formas de bloquear información no deseada, pero el usuario medio no podrá hacerlo.

“Dos grupos de personas, dos grandes estratos están involucrados en una herramienta de este tipo para ver contenido de video a través de una cámara de video y escuchar a través de micrófonos de sus dispositivos. Uno se llama el "mundo corporativo": las grandes empresas. Los llamo "grupos corporativos del crimen organizado" que intercambian nuestros datos con usted en el modo de big data. O intercambian o comercian entre sí sin nuestro conocimiento. Y el segundo son los servicios especiales. El acceso a la cámara y al micrófono es utilizado solo por las dos organizaciones mencionadas anteriormente”, explicó. Varskoy aconseja tener cuidado con las aplicaciones en los dispositivos y, si es posible y está dispuesto, limitar su acceso a la cámara o al micrófono.

Algunos piratas informáticos obtienen contraseñas de bancos o redes sociales de esta manera. Además, los intrusos pueden tener en sus manos fotos personales de usuarios que a veces pueden caminar desnudos o disfrazarse frente a la cámara. En 2011, un hacker de California fue declarado culpable de vigilancia encubierta de niñas a través de sus cámaras web, así como de chantaje después de recibir fotos incriminatorias.

Recomendado: