Cámara virtual nativa
Una cámara virtual nativa es un software que se ejecuta directamente en un dispositivo móvil y permite a los usuarios o a los atacantes sustituir el contenido de vídeo pregrabado o sintético en las aplicaciones que acceden a la cámara del dispositivo. A diferencia de las cámaras web virtuales que se ejecutan en ordenadores, las cámaras virtuales nativas funcionan a nivel del dispositivo en los teléfonos inteligentes. Este vector de ataque ha experimentado un crecimiento espectacular, con un aumento del uso del 2.665 % en 2024 en comparación con 2023.
El principal reto de seguridad que plantean las cámaras virtuales nativas es que las versiones actuales funcionan sin necesidad de «rootear» el dispositivo (el proceso de obtener acceso administrativo eludiendo las restricciones de seguridad del fabricante). Esto significa que las medidas tradicionales de ciberseguridad que detectan dispositivos rooteados pueden no identificar este vector de amenaza. Las cámaras virtuales nativas funcionan interceptando las solicitudes de acceso a la cámara y sustituyendo la señal por contenido falso, lo que las hace muy eficaces a la hora de eludir los sistemas de verificación remota.
Qué es el rooting de un dispositivo
El «rooting» de un dispositivo (o «jailbreak» en el caso de iOS) consiste en obtener acceso administrativo que elude las restricciones integradas por el fabricante. Este acceso privilegiado permite a los usuarios:
Modificar los archivos y la configuración del sistema central
Instalar aplicaciones de fuentes no autorizadas
Eliminar el software preinstalado por el fabricante
Realizar modificaciones profundas en el sistema operativo
Eludir ciertas restricciones de hardware
Aunque algunos usuarios rootean sus dispositivos con fines legítimos, como la personalización total o la eliminación de software preinstalado innecesario, existe un riesgo de seguridad en lo que respecta a las herramientas de suplantación de identidad. La preocupación radica en que las medidas de seguridad tradicionales suelen considerar los dispositivos rooteados como un indicio de posible manipulación, pero las herramientas de suplantación de identidad más recientes no requieren acceso de root, lo que las hace más difíciles de detectar.
Implicaciones de seguridad de las cámaras virtuales nativas
Algunas herramientas muy conocidas de esta categoría han aparecido temporalmente en las principales tiendas de aplicaciones antes de ser retiradas por los operadores de las plataformas. Estas aplicaciones permiten a los atacantes introducir deepfakes, grabaciones pregrabadas u otro contenido falsificado en los procesos de autenticación remota, creando la convincente ilusión de que el usuario al que va dirigido está presente. Para una detección eficaz se requieren sistemas biométricos especializados en la detección de vida que puedan identificar patrones en el contenido sintético, ya que las medidas de seguridad convencionales suelen ser insuficientes frente a estas sofisticadas herramientas.
Enciclopedia biométrica

