En 2014, el FBI y los equipos de aplicación de la ley de otros países arrestaron a más de una docena de piratas informáticos por usar el software Blackshades, que podría, entre otras cosas, activar cámaras portátiles para espiar a las víctimas en su hogar.
El programa infectó medio millón de computadoras, y al menos un pirata informático chantajeó a sus víctimas, en particular, Cassidy Wolf, Miss USA en 2013, amenazándolas con publicar un video que había tomado sin su conocimiento.
La firma de investigación de seguridad ReVuln encontró una vulnerabilidad en los televisores inteligentes Samsung en 2012 que podría abrir la puerta para que los piratas informáticos accedan a los archivos en las USB conectados, además de obtener un control total para ver y ajustar la configuración en el propio televisor.
Dado que los televisores de Samsung combinaban el reconocimiento facial por video con las grabaciones de audio, los expertos en seguridad temían que los televisores y los piratas informáticos pudieran grabar a las familias cuando no tenían la intención.
Y no fueron solo los denunciantes. En 2017, los archivos publicados en Wikileaks alegaban que la CIA y su contraparte británica MI5 desarrollaron un malware llamado Weeping Angel que podía grabar audio cuando el televisor parecía estar apagado y el equipo estaba tratando de agregar video a sus capacidades.
No significa que el gobierno esté espiando a inocentes espectadores compulsivos, pero las implicaciones de los televisores vulnerables son desconcertantes.
Los propietarios de Android pueden hacer preguntas a su asistente virtual, y Google se aferra a esas preguntas. Su cuenta de Google incluye una lista de todas las solicitudes (sin importar cuán vergonzosas sean) que ha realizado y las archiva en su historial de audio, junto con una versión de texto de lo que dijo.
Es posible que resulte un poco incómodo leerlos y, afortunadamente, eliminarlos, pero es posible que también encuentres algunas grabaciones que no sabías que estaba haciendo.
Una investigación de The Sun afirma que es fácil para los teléfonos confundir la conversación diaria con el inicio del control de voz “OK Google”. Si el teléfono cree que le has pedido que haga una búsqueda, tardará diez minutos en grabar, incluso si no te das cuenta de que está sucediendo.
Los asistentes de voz como Amazon Echo y Google Home siempre están escuchando. Siempre. Su activación por voz se activa con las palabras “Alexa” y “OK Google”, respectivamente, pero para reconocer esas “palabras de activación”, también deben estar escuchando todo lo que dijiste de antemano.
No enviarán conversaciones a sus servidores para su almacenamiento hasta que tú los hayas llamado a la acción, y no ha habido historias de que alguien los haya pirateado cuando están inactivos.
Aún así, los usuarios paranoicos pueden querer mantenerse alejados de las tecnologías de activación por voz. Puedes silenciar los dispositivos cuando sepas que no los necesitarás, pero ten en cuenta que hacerlo los hace esencialmente inútiles hasta que vuelvas a activar la configuración.
En 2016, un analista de inteligencia de amenazas que tiene diabetes reveló que había encontrado una manera de tomar el control de las bombas de insulina a media milla de distancia, luego ajustar la insulina y potencialmente matar a la víctima.
Al año siguiente, la FDA anunció que los dispositivos cardíacos de St. Jude Medical, incluidos los marcapasos y desfibriladores, podrían ser pirateados. St. Jude inicialmente negó las afirmaciones, que se publicaron por primera vez en 2016, luego corrigió la vulnerabilidad después de la confirmación de la FDA.
Ningún paciente resultó dañado por la vulnerabilidad de St. Jude, pero los casos muestran la importancia de crear medidas de seguridad.
Irónicamente, una cámara de seguridad doméstica podría ser una entrada para que los piratas informáticos te espíen. Un investigador de la empresa de seguridad Sophos publicó un video que mostraba un programa que podía adivinar una contraseña de CCTV en menos de un minuto, no solo enviando la transmisión de video a su propia computadora, sino dándole control total sobre hacia dónde apunta la cámara.
Señala que la mayoría de las personas no cambian sus contraseñas, por lo que el pirata informático puede seguir espiándote fácilmente. Usar una contraseña segura y cambiarla a menudo puede evitar un ataque cibernético.
Con el llamado Internet de las cosas, muchos otros objetos cotidianos están conectados a la web. La idea es hacer la vida más fácil, por ejemplo, refrigeradores que controlen el horario de tu familia y la comida que no tienen, pero también abren la puerta para dejar entrar a los ojos vigilantes.
En 2012, el entonces director de la CIA, David Petraeus, habló sobre el potencial “transformador” de piratear objetos domésticos conectados a Internet para espiar a personas de interés.
Tomado de rd.com 8 Things in Your Home That Could Be Spying on You
Aunque la congelación no elimina los microorganismos, sí detiene su proliferación, preservando así las propiedades…
El cáncer de estómago comienza con un crecimiento descontrolado de células en el tejido gástrico,…
Un equipo de investigadores ha hecho un avance significativo en la biología humana creando un…
El salmón, ese pescado de carne rosada y sabor suave, es mucho más que un…
¿Quieres sentirte más joven y lleno de energía? El calostro bovino puede ser la clave.
Tres expertos veterinarios nos ofrecen algunos consejos para acampar con perros, desde cómo prepararte y…
Esta web usa cookies.