Los dispositivos móviles son propensos a los espías

¡Alerta! Te podrían estar grabando en el baño con tu propio celular

Los hackers pueden manipular remotamente dispositivos como celulares y computadores para acceder a la cámara y grabar al usuario sin su consentimiento

Una empresa de seguridad informática alerta sobre el uso del celular -o simplemente tenerlo cerca con la pantalla hacia arriba- mientras una persona se viste o está sentada en el baño, toma una ducha o tiene sexo.

Todos los dispositivos móviles son propensos a los espías. Al tomar un baño o leer un libro, usando nuestro celular, pueden pasarnos totalmente desapercibido un troyano -virus informático- que capture una situación comprometedora, datos personales o información secreta que puede llegar a ser pública al filtrarse en Internet”,  mencionó Dmitry Bestuzhev, director del grupo de investigación y análisis de Kaspersky Lab para América Latina.

La empresa de seguridad indica que las habilidades de los ciberdelincuentes incluso pueden rayar con el terror, ya que tienen pruebas de que pueden manipular remotamente dispositivos como celulares y computadores para acceder a la cámara y así poder ver qué hace su propietario en tiempo real.

En esos casos, si el delincuente logra capturar una situación sensible, puede usar ese material para extorsionar a su víctima. Estas realidades también han sido mostrada en series de Netflix como Black Mirror y La Casa de Papel.

La primera, en el capítulo ‘Cállate y Baila’, muestra cómo un delincuente informático instala un virus en el computador de un joven al que posteriormente graba mientras se masturba viendo pornografía infantil. Posteriormente le envía el vídeo diciéndole que tiene dos opciones: hacer lo que le pida o permitir que su secreto se haga público.

Por su parte, en la serie española se aprecia cómo esta habilidad informática es utilizada por la policía para ver, por medio de los teléfonos de los secuestrados, el interior de la Fábrica Nacional de Moneda y Timbre e intentar identificar los rostros de los secuestradores.

Para evitar estos problemas Bestuzhev recomienda utilizar una solución de seguridad que detecte el acceso no autorizado a la información, o que ubique o bloquee el dispositivo de manera remota en caso de pérdida o robo.

Síguenos y suscríbete a nuestras publicaciones