Enciclopedia biométrica

Cámara virtual nativa

Una cámara virtual nativa es un software que funciona directamente en un dispositivo móvil, lo que permite a los usuarios o atacantes sustituir contenidos de vídeo pregrabados o sintéticos en aplicaciones que acceden a la cámara del dispositivo. A diferencia de las cámaras web virtuales que operan en ordenadores, las cámaras virtuales nativas funcionan a nivel de dispositivo en los smartphones. Este vector de ataque ha experimentado un crecimiento espectacular, con un aumento del uso del 2.665% en 2024 en comparación con 2023.

El principal problema de seguridad de las cámaras virtuales nativas es que las versiones actuales funcionan sin necesidad de "rootear" el dispositivo (el proceso de obtener acceso administrativo eludiendo las restricciones de seguridad del fabricante). Esto significa que las medidas de ciberseguridad tradicionales que detectan dispositivos rooteados pueden no identificar este vector de amenaza. Las cámaras virtuales nativas funcionan interceptando las solicitudes de acceso a la cámara y sustituyendo la alimentación por contenido fabricado, lo que las hace muy eficaces para eludir los sistemas de verificación remota.

En qué consiste el rooting de dispositivos

El "rooteo" de dispositivos (o "jailbreaking" en iOS) implica la obtención de acceso administrativo que elude las restricciones incorporadas por el fabricante. Este acceso elevado permite a los usuarios:

  • Modificar archivos y configuraciones del núcleo del sistema
  • Instalar aplicaciones de fuentes no autorizadas
  • Eliminar el software instalado por el fabricante
  • Implantar modificaciones profundas del sistema operativo
  • Eludir ciertas restricciones de hardware

Aunque algunos usuarios rootean dispositivos con fines legítimos, como la personalización completa o la eliminación de bloatware, existe un riesgo de seguridad en el contexto de las herramientas de suplantación de identidad. La preocupación radica en que las medidas de seguridad tradicionales suelen buscar dispositivos rooteados como señal de una posible manipulación, pero las nuevas herramientas de suplantación de identidad no requieren ningún rooteo, por lo que son más difíciles de detectar.

Implicaciones de seguridad de las cámaras virtuales nativas

Herramientas bien conocidas de esta categoría han aparecido temporalmente en las principales tiendas de aplicaciones antes de ser retiradas por los operadores de las plataformas. Estas aplicaciones permiten a los atacantes inyectar deepfakes, imágenes pregrabadas u otros contenidos inventados en los procesos de autenticación remota, creando la ilusión convincente de que el usuario esperado está presente. Unadetección eficazrequiere sistemas biométricos especializados que puedan identificar patrones de contenido sintético, ya que las medidas de seguridad convencionales suelen ser insuficientes contra estas sofisticadas herramientas.

Más información sobre los ataques con cámaras virtuales nativas: