Ataque Remoto a la Webcam de tu maquina (tomado el control)

Hola amigos lectores, partiendo del principio que no hay mayor peligro que el desconocimiento y que no podemos defendernos de lo que no sabemos que existe, hemos querido mostrar cómo se realiza este tipo de ataque que se vuelto tan común en todas las redes sociales y en cada esquina de Internet, donde aparecen cada vez más programas o aplicaciones orientadas a este tipo de actividad. En estos tiempos que corren mantenerse actualizados es un factor determinante, para poder evitar que ser víctima en este tipo de situaciones. Mira como ocurre..¡¡¡

Mucho se ha dicho recientemente de las nuevas apariciones de virus indetectables a los antivirus, que se ha vuelto un dolor de cabeza no solo a las empresas e instituciones de un país. Es importante tener en cuenta que el mayor ataque los reciben los usuarios comunes de internet, así es amigo lector ahora no importa si su antivirus es con licencia y actualizado. Los malware o virus han evolucionado. Un antivirus solo representa el 10% de seguridad en su máquina (ni hablar de su red), en un país como Venezuela donde no hay cultura de la seguridad de la información el problema se maximiza.

En nuestro país, la navegación en internet es indiscriminada, descargar archivos sin el mínimo nivel de sensatez .no solo se presenta a nivel doméstico, es muy común ver usuarios realizando actividades no autorizadas desde los puestos de trabajo.
Para los usuarios menos expertos en el mundo informático, es un llamado a la reflexión en el uso de internet tanto en su PC como también en su teléfono móvil. Para los informáticos más avanzados es una guía para la mejor comprensión de los pasos a realizar para este tipo de ataque, con el fin de realizar pruebas de penetración a sus redes y determinar si son vulnerables, el mundo cambio debemos evolucionar.

El Siguiente vídeo es la explicación paso a paso de esta técnica, donde la víctima usa un Windows 10 actualizado con antivirus full , el sistema atacante está basado en Kali Linux usando Veil y Metasploit.

Leave a Comment