TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cuidado com a sua webcam pode estar a ser vigiado sem saber

Alfredo Beleza por Alfredo Beleza
22/11/2013 - Atualizado a 16/10/2015
Em Segurança

Os hackers tentam infectar os computadores com malware para obter acesso remoto ao equipamento, mas o seu objectivo nem sempre é económico. Alguns cibercriminosos, simplesmente, divertem-se acedendo às webcams, às conversas privadas ou às fotografias dos utilizadores. Além disso, a maioria de suas vítimas são mulheres jovens e atraentes ou adolescentes

Segundo os especialistas da Kaspersky Lab, existem múltiplas aplicações, com fins legais e ilegais, que permitem o acesso remoto ao equipamento. Aplicações como Remote Desktop e TeamViewer contam com a aprovação dos administradores de sistemas e das equipas técnicas.

No entanto, a função principal das aplicações ilegais é a mesma que a de outros programas maliciosos, como o ZEUS, que faz com que o PC da vítima passe a fazer parte de uma botnet, controlada por hackers a milhares de quilómetros de distância. Quando os hackers tomam o controlo do equipamento da vítima podem obter benefícios económicos, varrer os discos em busca de informação valiosa (passwords, detalhes de pagamento…); enviar spam e ataques DDoS… Mas além de tudo isto, alguns utilizam o acesso remoto para espiar a vítima por puro prazer e diversão.

Graças a ferramentas de acesso remoto específicas, os cibercriminosos podem interagir com a vítima: mostrar mensagens no ecrã, abrir um website, eliminar a barra de ferramentas, abrir o CD e um sem fim de “partidas”. O desconcerto da vítima ao ver que o seu equipamento se comporta de forma estranha diverte-os.

Um dos alvos mais ansiados por este tipo de hackers são as fotos “comprometedoras” e o controlo remoto da webcam pode ser uma grande vantagem para eles. Os voyeurs reúnem, cuidadosamente, imagens da vítima sem que esta saiba que está a ser gravada e dependendo dos hábitos e princípios do hacker, pode publicar as imagens por “puro entretenimento” ou usá-las para fazer chantagem com a vítima.

Ao contrário dos hackers com objectivos económicos, que normalmente possuem boas habilidades técnicas, estes ataques são feitos por piratas amadores, sem recursos ou capacidades. Este é o motivo pelo qual utilizam ataques de engenharia social ou difundem o malware através de ficheiros P2P.

Mas é possível evitá-lo?

De acordo com a Kaspersky Lab, os utilizadores devem tomar precauções básicas: descarregar, apenas, aplicações procedentes de fontes de confiança; usar soluções de segurança informática; evitar a partilha de ficheiros P2P; não clicar em links suspeitos…

Além disso, devem prestar atenção à sua webcam. Se a webcam é externa, pode ser retirada da porta USB e ligada só quando for precisa; ou, em alterativa, voltada para um ponto morto da habitação. Isto é, no entanto, impossível de fazer se a câmara estiver integrada no portátil. Porém, quase todos os modelos estão equipados com um sinal luminoso, que se acende sempre que a câmara estiver a funcionar. Se a luz estiver acesa apesar de não ter activado a câmara, desligue imediatamente o WiFi do equipamento e verifique com um antivírus que o computador está limpo.

Tags: cibercriminososhackersKasperky Labmalwarewebcams
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Comentários

Últimas notícias

Ride1up

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

05/05/2026
Flexispot e1 pro

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

05/05/2026
Microsoft ram

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

05/05/2026

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.