
Lesley Fowler
0
2993
222
Не желая вас пугать, краткий ответ таков: любой может легко просмотреть вашу веб-камеру. Длинный ответ таков: некоторые сетевые веб-камеры не требуют ничего, кроме секретного URL-адреса, в то время как большинству USB-камер или встроенных веб-камер для ноутбуков сначала потребуется компьютер.
Вот три способа просмотра веб-камеры без вашего ведома.
Очевидное: шпионское программное обеспечение
Инструменты удаленного администрирования (или RAT) часто устанавливаются в корпоративных средах для удаленного обновления, настройки и отслеживания компьютеров. В 2010 году к двум старшим школам в Нижнем Мерионском школьном округе были предъявлены судебные иски за использование функций удаленного мониторинга приложения под названием LANrev без ведома учащихся. Ноутбуки Mac были выпущены и принадлежали школе, использовались студентами для домашнего обучения. Однако программное обеспечение безопасности, установленное на этих компьютерах, содержало функцию под названием Theft Track, которая позволяла администраторам удаленно просматривать веб-камеры..
Несмотря на заявления о том, что эта функция использовалась только в случаях сообщения о краже ноутбука, многие студенты сообщили, что кратко заметили мерцание индикатора веб-камеры, а некоторые приняли меры, чтобы зафиксировать камеру. Позже район признал, что было снято 56 000 изображений студентов.
С тех пор была выпущена более новая версия программного обеспечения, в которой эта функция удалена.
Решить проблему: Если вы используете чужую машину, заклейте ее через веб-камеру - вы никогда не знаете, кто может смотреть.
Самое простое: прослушиваемые сетевые камеры
Отдельные модели камер TRENDnet, которые с тех пор были исправлены и больше не продаются (хотя тысячи продолжают использоваться), были уязвимы до такой степени, что любой здравомыслящий человек сочтет это ужасным: вам нужен только общедоступный IP-адрес камеры. Эти камеры обычно используются в малом бизнесе, домашней безопасности и для наблюдения за детьми и младенцами..
Хотя TRENDnet изо всех сил пытался связаться с просочившимся списком затронутых IP-адресов, в течение года примерно 5% из них остаются доступными. На скриншоте ниже видно, что большинство из них сейчас недоступны. Тем не менее, все еще можно сканировать эти камеры, и более новые списки можно найти на скрытых узлах TOR (Что такое сеть TOR? Как проект Tor может помочь вам защитить вашу собственную онлайн-конфиденциальность Как проект Tor может помочь вам защитить вашу собственную онлайн-конфиденциальность Конфиденциальность является постоянной проблемой практически для всех основных сайтов, которые вы посещаете сегодня, особенно для тех, которые регулярно обрабатывают личную информацию , Тем не менее, в то время как большая часть мер безопасности в настоящее время направлена на… ).
Я не придумываю это: вот прямая трансляция из того ресторана, который еще не исправлен. Если вы знаете, где он находится, дайте им знать.
Все камеры под маркой Foscam были подвержены аналогичной ошибке, требующей от атакующего просто Войти при запросе имени пользователя и пароля для просмотра прямой трансляции. К сожалению, Foscam также специализируется на радионянях. Разница в этом случае заключалась в том, что в этих радионянях был встроенный динамик, с помощью которого родители могли удаленно успокаивать своего ребенка. Как выясняется, любой, кто получил доступ к камере с помощью взлома, как две семьи (август 2013 г., апрель 2014 г.), нашел трудный путь - разбудив непристойное отношение к своим детям.
... камера повернулась от его окаменевшей дочери, чтобы указывать прямо на него. “Тогда это кричало на меня,” Адам сказал. “Некоторые плохие вещи, некоторые матом. Поэтому я отключил камеру.” (Цитата из интервью FOX19)
Исправить проблему: яЕсли у вас есть FOSCAM (номера моделей: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W и FI8919W), обновите прошивку немедленно. Клиенты TRENDnet, посетите страницу поддержки, чтобы увидеть полный список уязвимых моделей и загрузить обновление.
Еще лучше - не подключайте камеру к Интернету, и, если вам это абсолютно необходимо, убедитесь, что вы зарегистрировали устройство на веб-сайте производителя, чтобы в случае нарушения безопасности вы первыми узнали об этом и смогли действовать. Беда, конечно, в том, что ошибки такие может быть в дикой природе в течение многих лет прежде чем кто-либо имеет хоть малейшую подсказку - как это было в случае с недавней ошибкой HeartBleed OpenSSL Массивная ошибка в OpenSSL ставит под угрозу большую часть Интернета Массивная ошибка в OpenSSL ставит под угрозу большую часть интернета Если вы один из тех, кто всегда верил криптография с открытым исходным кодом является наиболее безопасным способом общения в Интернете, вас ждет небольшой сюрприз. .
Сложнее: любая веб-камера
Взломанные сетевые камеры - это одно: они в любом случае предназначены для трансляции своих изображений, но не для всего мира, но есть ли возможность получить доступ к любой старой обычной веб-камере для ноутбука? И вы даже знаете, если к нему обращались?
Хорошей новостью является то, что, вообще говоря, нет, хакер не может просто сидеть здесь и вводить URL, чтобы посмотреть на вашу веб-камеру. Тем не менее, они могут систематически сканировать сеть на наличие уязвимых операционных систем и автоматически внедрять троянскую программу, если обнаруживается что-то полезное. Это довольно легко предотвратить, оставаясь за брандмауэрами, закрывая ненужные порты и следя за обновлениями с исправлениями безопасности - другими словами, принимая основные меры предосторожности. Вот почему использование Windows XP теперь крайне опасно. Что Windows XPocalypse означает для вас Что Windows XPocalypse означает для вас Microsoft собирается убить поддержку Windows XP в апреле 2014 года. Это имеет серьезные последствия как для компаний, так и для потребителей. Вот что вы должны знать, если вы все еще используете Windows XP. : будет неисчислимое количество ошибок, оставшихся незафиксированными с этого момента.
Armitage - графический интерфейс для инфраструктуры Metasploit, который действительно делает поиск и использование уязвимостей очень простым
Вместо этого, скорее всего, хакер просто попросит вас установить трояна, и вы сделаете это довольно охотно. Это может быть через вредоносное вложение электронной почты, замаскированное под .экр или же .EXE файл; мошенническая веб-страница, которую вы посещаете в уязвимом браузере (эта неприятная ошибка недавно была затронута Internet Explorer 9, 10 и 11), или что-то такое же простое, как телефонный звонок от предполагаемого сотрудника Microsoft. Что делать, если вы влюбились в поддельную ИТ Поддержка мошенников? Что вы должны сделать после того, как попали в поддельную аферу поддержки ИТ? Ищите «поддельную аферу технической поддержки», и вы поймете, как часто она распространяется по всему миру. Некоторые простые меры предосторожности после мероприятия могут помочь вам меньше чувствовать себя жертвой. предлагая исправить зараженную вирусом машину Windows (которая не была заражена, но теперь есть).
Дело в том, что после того, как злоумышленник установит свой троянский рут-комплект на вашу машину, все станет возможным, включая открытие потока с веб-камеры. Средство, наиболее часто используемое сегодня, называется Metasploit, который после установки открывает шведский стол функций удаленного управления, включая регистрацию клавиш и удаленный просмотр веб-камер. Ваша система широко открыта для хакера.
Большинство веб-камер имеют какие-то светодиоды, которые показывают, когда он включен, но в зависимости от аппаратного обеспечения это можно обойти - так что вы даже не узнаете.
Так что ответ на “как легко кому-то взломать мою веб-камеру?” действительно ... это зависит Но ты Можно сделать это как можно более трудным, установив последние обновления безопасности и запустив надежную систему защиты от вирусов, а также просто ознакомившись с различными направлениями атак, которые хакеры будут использовать, как компьютерный вирус распространяется в Интернете и что можно сделать, чтобы остановить Это как компьютерный вирус распространяется в Интернете, и что вы можете сделать, чтобы остановить его Вирусы хитры. Они используют все возможные уязвимости вашего компьютера; а если их нет, они будут ждать, пока вы не совершите ошибку - открыв вложение, которое вам не нужно, или нажав на… .