En el mundo de la ciberseguridad, cada día nos enfrentamos a nuevas amenazas que desafiaban los límites de lo que consideramos seguro. Mientras muchos profesionales enfocan sus esfuerzos en proteger servidores, redes y aplicaciones, hay un vector de ataque que a menudo pasa desapercibido… y puede estar mirándonos justo ahora: las cámaras web . Hoy hablaremos de una amenaza sigilosa y cada vez más popular en entornos de pruebas de penetración y actividades maliciosas: camShots .
¿Qué es camShots?
camShots es una herramienta de código abierto diseñada para la captura remota de imágenes desde cámaras web comprometidas. Aunque inicialmente fue concebida como una prueba de concepto para mostrar la facilidad con la que se puede acceder a dispositivos mal configurados o mal protegidos, ha sido adoptada tanto en entornos éticos como por actores maliciosos.
Su funcionamiento es simple y aterrador: una vez obtenida la intrusión en una máquina, camShots puede activarse en un segundo plano para capturar imágenes periódicas desde la cámara web de la víctima sin encender la clásica luz LED que advierte sobre su uso. Estas imágenes se almacenan de manera local o se envían a un servidor remoto, dependiendo de la configuración.
¿Por qué deberíamos preocuparnos?
El espionaje a través de cámaras web no es un tema nuevo, pero camShots lleva esta amenaza a un nivel más automatizado y sigiloso. Aquí es donde la ciberseguridad juega un rol clave, porque no hablamos solo de la invasión a la privacidad, sino de una herramienta que se integra fácilmente en troyanos, RATs y exploits post-explotación.
Imagina un escenario corporativo: un atacante consigue acceder a un equipo de un empleado mediante phishing, luego ejecuta camShots y comienza a recopilar imágenes. Puede capturar pantallas con información sensible reflejada detrás del usuario, documentos físicos sobre la mesa o incluso contraseñas escritas en papel. En entornos de alto nivel, como el sector financiero o gubernamental, esto puede significar un compromiso crítico de seguridad.
¿Cómo funciona técnicamente?
camShots se apoya en bibliotecas de captura como OpenCV y puede ser personalizado en Python o adaptado para ser ejecutado como módulo en frameworks de post-explotación (por ejemplo, dentro de Cobalt Strike o Metasploit).
- Persistencia: puede ejecutarse cada cierto intervalo para evitar generar demasiada actividad de red o disco.
- Sigilo: desactiva la luz indicadora en la mayoría de los modelos de cámaras web, especialmente en versiones antiguas o controladores no actualizados.
- Exfiltración: admite configuraciones para enviar las imágenes a través de HTTP, FTP o incluso canales cifrados personalizados.
¿Por qué es tan efectivo?
- El factor humano: La mayoría de los usuarios (incluso dentro de entornos corporativos) rara vez cubren sus cámaras o supervisan los procesos relacionados con su uso.
- Falta de endurecimiento: Muchos endpoints no implementan restricciones a nivel de sistema operativo sobre quién puede acceder a los dispositivos multimedia.
- Ingeniería social: En ataques dirigidos (APT), camShots es un complemento perfecto para campañas de recolección de inteligencia, combinando lo digital y lo físico.
¿Cómo protegernos de camShots?
Aquí algunos controles que deberías evaluar implementar cuanto antes:
- Hardening de endpoints: políticas de grupo o soluciones EDR que bloquean el acceso no autorizado a cámaras web.
- Detección de anomalías: alertas sobre procesos inusuales que acceden a dispositivos de captura de vídeo sin justificación.
- Conciencia real: educa a tu equipo sobre la importancia de tapar las cámaras físicas y sobre las nuevas tácticas de espionaje corporativo.
- Análisis forense: incorpora revisiones periódicas de registros, uso de cámaras y procesos relacionados a dispositivos multimedia.
En la era donde el trabajo remoto es la norma y las videoconferencias son parte de nuestra rutina diaria, las cámaras web han dejado de ser simples periféricos. Son ojos potencialmente abiertos hacia nuestra información más privada. camShots es un recordatorio de que la seguridad no solo está en el firewall o en el IDS, también está en los pequeños detalles que muchas veces pasamos por alto.
La próxima vez que termine una reunión o dejes tu portátil abierto sobre el escritorio, recuerda: alguien podría estar viéndote sin que lo sepas.

