La cámara y micrófono de tu teléfono ¿te espían?

Ten cuidado al instalar una app, puedes darle acceso total a tu dispositivo sin saberlo
cámara y micrófono te espían
Cuando autorizamos estos accesos, permitimos que estas apps puedan acceder a diversos aspectos de nuestro smartphone
06/04/2018
10:35
Redacción
-A +A

Los teléfonos inteligentes forman ya parte importante de nuestra vida, no solo por la facilidad de comunicarnos con otras personas y como medio de entretenimiento, sino también como herramienta de trabajo, no obstante, también pueden ser utilizados como un canal para robar nuestra información y datos personales.

Para sacar mayor provecho de nuestros dispositivos es necesario instalar aplicaciones que nos ayuden en nuestras diversas tareas, sin embargo, es importante leer los términos y condiciones de estas, para saber expresamente que es lo que estamos aceptando, ya que muchas de estas apps móviles, piden acceso a ciertos datos como nuestras fotos, cámara, micrófono y agenda.

¿Quién puede acceder a nuestra cámara y micrófono?

Aplicaciones como WhatsApp, Facebook, Snapchat, Instagram, Twitter y LinkedIn por mencionar algunas, nos piden acceso tanto a la cámara como al micrófono cuando las instalamos, por lo que es relevante saber que es lo que sucede una vez que aceptamos.

Básicamente, cuando autorizamos estos accesos, permitimos que estas apps puedan acceder tanto a la cámara frontal como a la trasera, coloquen a la app en cuestión en primer plano, tomen fotos y videos sin decirnos, subir esas fotos y videos sin decirnos, detecten si estamos solos al usar el teléfono o estamos mirando la pantalla junto con otra persona.

Un ejemplo de esto es el documental Find my Phone, en el que un usuario instaló dicha app en su teléfono y luego dejó que alguien se la robara. Después de que la persona lo robó, el propietario original espiaba cada momento de la vida del ladrón a través de la cámara y el micrófono del teléfono.

El documental rastrea cada movimiento de esta persona, desde cepillarse los dientes hasta ir a trabajar.

Otros usos de estos recursos son los mencionados por Edward Snowden, quien reveló que la NSA utilizaba un programa llamado Optic Nerves, el cual capturaba imágenes de la cámara web cada cinco minutos de los chats de video de los usuarios de Yahoo y luego los almacenaba para su uso futuro.

No solo el gobierno puede estar interesado en tu información, también los hackers suelen usar dichos datos como herramienta de extorsión.

La aplicación Metasploit utiliza a Adobe Reader 9 para instalar un malware por medio de un archivo PDF infectado, y una vez que la víctima lo abre, el hacer obtiene el control total de su dispositivo de forma remota.

Por medio de esta app, el pirata informático puede instalar software o apps en el dispositivo del usuario de forma remota, guardar todas sus contraseñas, robar todos los documentos almacenados en el dispositivo, tomar fotos y transmitir videos desde su cámara, capturar audio desde el micrófono y

cargar imágenes o documentos incriminatorios en el dispositivo de la víctima.

Por estas razones, es preponderante leer “las letras chiquitas” antes de aceptar cualquier término al instalar una aplicación en nuestros móviles.
 

Artículo

iPhone 11 ¿con forma de banana?

Apple podría estar trabajando en un iPhone con pantalla curva, gracias a las capacidades y opciones que brinda la tecnología MicroLED
iPhone 11 ¿con forma de banana?iPhone 11 ¿con forma de banana?

Mantente al día con el boletín de El Universal

 

COMENTARIOS