¿Es posible tener la cámara web de tu teléfono inteligente / PC pirateada y que el hacker te espíe sin que lo sepas?

Si no sabe mucho sobre el sistema operativo en el dispositivo en cuestión, sí, sin duda. En el caso de su teléfono inteligente, probablemente notará un mayor consumo de batería con bastante rapidez. En el caso de su PC, su cámara web probablemente tiene una luz que indica cuándo está encendida, aunque algunos de estos pueden deshabilitarse en el software.

Para su PC, es posible que desee hacer estallar cables allí si sospecha que se ha visto comprometido, y ver si algún tráfico sospechoso va a alguna parte. Utilice también la supervisión de procesos, y si * realmente * se siente paranoico, inicie los medios buenos conocidos y compruebe si hay rootkits. Si están monitoreando su cámara web en tiempo real, eso generará una buena cantidad de tráfico bastante obvio.

Para su teléfono inteligente, haga jailbreak e inicie sesión en él y use técnicas estándar de Unix, aunque en teoría nuevamente podría desarrollarse un rootkit (un tipo popular de rootkit permite que los procesos y archivos se “oculten” al usuario casual cargando módulos de kernel que modifican interfaz entre el núcleo y el usuario). Nuevamente, si alguien estuviera monitoreando su cámara web en tiempo real, vería mucho tráfico a través de las interfaces 3G o wifi. También puede configurar un firewall en una computadora con suficiente sistema operativo para ejecutar un sniffer de paquetes (me gusta Linux para esto, pero también se puede hacer con Windows y Macos) y luego conectar su teléfono a través de wifi y buscar sospechosos tráfico.

Respuesta corta: sí
Respuesta larga: Hace dos meses escribí un código que activará automáticamente una cámara web del sistema en el que se ejecuta el script y enviará un video remoto en tiempo real de lo que la cámara estaba viendo en ese momento. Aunque esto requiere que el hacker necesite acceso físico a la máquina, pero si el hacker logra obtener acceso al sistema de forma remota, también puede activar este script. Lo mejor que se puede hacer contra este tipo de ataque es monitorear siempre el LED de su cámara … si siempre se enciende, incluso cuando no lo está usando, entonces alguien podría estar espiándolo. A menos que ataquen, el script tiene una forma de no encender el LED automáticamente.

Respuesta corta, si.

Algunas cámaras web vienen con luces LED que se encienden para indicar que se está accediendo a la cámara. A veces, estas luces son controladas por software, en cuyo caso sería teóricamente posible que un hacker las desactive.

A veces, los LED están controlados por hardware, por lo que es probable que un pirata informático no pueda desactivarlos de forma remota. Si alguien obtiene acceso físico a su dispositivo, todas las apuestas están desactivadas.

Sí Hacker puede hacer lo mismo.

Hubo un tiempo de Yahoo Messenger y MSN Messenger. En ese momento, el hacker solía hackear la cámara web.

Hoy en día, los hackers piratean las cámaras de los teléfonos inteligentes.

Son capaces de hacer lo mismo con la ayuda de malwares. si no quieres ser hackeado. lee mi artículo @

La respuesta de Santosh Kumar Pyasa a ¿Cuál es la mejor defensa para mi dispositivo Android de los hackers?

Gracias !

En septiembre de 2015, Apple notó que ciertas aplicaciones en el iStore de un grupo de programación chino podían encender maliciosamente cámaras web en Macs. http://www.cultofmac.com/389693/

La única forma de ser 100% seguro es pegar con cinta adhesiva sobre la cámara incorporada.

bueno, uno puede piratear cualquier cámara web en pocos minutos si tiene su cámara web conectada y si obtiene su IP (hay varias maneras en que las personas pueden obtener su IP objetivo es a través de Facebook). Bueno, esto funciona para PC, no sé acerca de Android, ¡pero las aplicaciones de spyware sí!

Sí, es muy posible. Se puede hacer un backtrack, el hacker puede ejecutar scripts de forma remota en su dispositivo y tomar instantáneas de la cámara web del dispositivo sin que usted lo sepa. Backtrack también puede generar archivos apk infectados, descifrar su contraseña wifi, instalar key-logger remoto, explotar bluetooth.


para más información visite: BackTrack Linux – Distribución de pruebas de penetración