Reklama
Ktoś może teraz oglądać Cię przez kamerę internetową. Możliwe, że jesteś bezpieczny, więc nie wariuj, ale pamiętaj, że istnieje taka możliwość. Był czas, kiedy hakowanie kamery internetowej nie było głównym nurtem, ale czasy się zmieniły i obecnie jest to prawdziwe zagrożenie, które jest narażone na mikroskop dzięki programy szpiegowskie, takie jak PRISM Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej . Jeśli masz kamerę internetową, słuchanie jej byłoby obowiązkowe.
Co byś zrobił, gdyby ktoś kontrolował Twoją kamerę internetową bez Twojej wiedzy? To naprawdę irytująca myśl, nad którą szczególnie nie lubię się rozwodzić. Byłoby to jedno z największych naruszeń prywatności, a nawet bardziej włamania do poczty głosowej Nie tylko e-mail: Twoja poczta głosowa może zostać zhakowana, zbyt - oto jak ją zabezpieczyć Czytaj więcej
i Hacki RFID RFID może zostać zhakowany: oto jak i co możesz zrobić, aby zachować bezpieczeństwoIle wiesz o czipach RFID? Czy wiesz, ile nosisz w danym momencie? Czy wiesz, jakie informacje są na nich przechowywane? Czy wiesz, jak blisko hakera ... Czytaj więcej . Na szczęście istnieją sposoby na utrzymanie się w czystości od tych podglądających Tomów online. Czytaj dalej, aby dowiedzieć się, jak to zrobić.Jak hakerzy zyskują dostęp do kamer internetowych
Kamery internetowe to świetna technologia. Niestety, podobnie jak większość postępów technologicznych, można je przekręcać i wykorzystywać do robienia rzeczy, do których nigdy nie były przeznaczone. Oczywiście świetnie nadają się do utrzymywania kontaktów na odległość, do przeprowadzania wywiadów online, do rozmów z przyjaciółmi itp. Ale zhakowana kamera internetowa staje się narzędziem szpiegowskim, które podglądacze mogą wykorzystać dla własnego zysku.
Istnieje kilka różnych rodzajów włamań do kamer internetowych, które miały miejsce w ciągu ostatnich kilku lat, ale ogólną procedurą jest znalezienie bezpieczeństwa podatność (zarówno w oprogramowaniu, które kontroluje kamerę internetową, jak i sam sprzęt) i wykorzystuj ją w jakikolwiek sposób, który nie ostrzega ofiary do jego wykorzystania. Oto kilka przykładów.
Jedna technika, znana jako kliknięcie, manipuluje renderowaniem strony internetowej, tak aby monit o zezwolenie Flash stał się niewidoczny. Witryna umieszcza następnie ten niewidoczny monit w sekcji, która prawdopodobnie zostanie kliknięta, takiej jak przycisk Odtwórz na filmie. Nagle ofiara myśli, że wszystko, co robią, to ogląda film, ale przypadkowo udzieliła zgody aplikacji Flash do robienia zdjęć.
Clickjacking może występować problem z samym protokołem aplikacji LUB z przeglądarką, której używasz do przeglądania tej aplikacji. Niektóre przeglądarki, takie jak Chrome, nadążają za tymi lukami i naprawiają je tak szybko, jak to możliwe, ale czasami problem może pozostać niezauważony przez długi czas. W innych przypadkach problem może wydawać się rozwiązany, ale można go odkryć ponownie, wykorzystując inną lukę.
Innym rodzajem podatności jest ten, który występuje w określonej marce lub modelu kamer internetowych. W 2012 roku TRENDnet był w centrum skandalu obejmowało tysiące kamer internetowych na całym świecie. Ktoś zidentyfikowano problem z kamerami TRENDnet które pozwoliły każdemu wykorzystać kanał wideo na żywo z kamery internetowej. Następnie pojawiła się strona internetowa (teraz nieczynna), która pozwoliła każdemu odwiedzającemu obejrzeć te naruszone kanały wideo. Jak to jest w przypadku naruszenia prywatności?
Inne rodzaje ataków hakerskich na kamery obejmują złośliwe złośliwe oprogramowanie i wirusy, zainfekowane załączniki wiadomości e-mail lub ataki bezpośredniego dostępu od osoby znającej Twój adres IP i mogącej uzyskać zdalny dostęp do kamery internetowej.
Ochrona przed hakerami z kamer internetowych
W powyższym przykładzie luka TRENDnet ujawniła się na początku 2012 r. I twierdzili, że naprawili problem w ciągu kilku tygodni. Wydaje się jednak, że problem ten nadal występował na początku 2013 r. - rok później. Niepokojące jest to, że producent kamer uważa, że ich produkty są bezpieczne, twierdzi, że są bezpieczne, a produkty te okazują się inne. To tylko dowodzi, że musimy być czujni jako użytkownicy, aby zmaksymalizować prywatność naszej kamery internetowej.
Co więc możesz zrobić, aby uchronić się przed przejęciem kamery internetowej?
- Aktualizacja oprogramowania. Kamery internetowe, podobnie jak większość samodzielnych urządzeń elektronicznych w dzisiejszych czasach, są kontrolowane przez ich oprogramowanie wewnętrzne i właśnie tam najczęściej pojawiają się luki w zabezpieczeniach. Producenci od czasu do czasu wypuszczają nowe aktualizacje oprogramowania układowego i, ogólnie rzecz biorąc, dobrym pomysłem jest pozostawanie na bieżąco z tymi aktualizacjami, ponieważ mają tendencję do łatania błędów i dziur.
- Rutynowe skanowanie w poszukiwaniu złośliwego oprogramowania. Złośliwe oprogramowanie jest popularnym sposobem hakerów na uzyskanie dostępu do Twojego komputera, niezależnie od tego, czy mówimy o kamerach internetowych. Ochrona komputera przed złośliwym oprogramowaniem jest jednym z najważniejszych kroków bezpieczeństwa, jakie możesz kiedykolwiek podjąć, więc bądź ostrożny. Gorąco polecam Malwarebytes ale są też inne bezpłatne narzędzia do usuwania złośliwego oprogramowania Zadbaj o czystość dzięki tym darmowym narzędziom antywirusowym do jednorazowego skanowania [Windows]Ciągłe bombardowanie komputerowymi zagrożeniami, niezależnie od tego, czy są to programy szpiegujące, złośliwe oprogramowanie, wirusy, programy rejestrujące naciśnięcia klawiszy lub cokolwiek innego, jest do kitu. Popularnym sposobem walki z tym problemem jest zainstalowanie rozwiązania antywirusowego, które znajduje się w ... Czytaj więcej że możesz spróbować.
- Używaj zapór ogniowych. Zapora ogniowa jest jednym ze sposobów, aby upewnić się, że ruch przychodzący i wychodzący z twojego komputera jest legalny. Zaawansowany haker będzie w stanie ominąć zaporę ogniową, ale zapewni odpowiednią ochronę przed większością ataków.
- Oprogramowanie do ochrony kamery internetowej. Istnieją programy, które będą znajdować się w tle komputera i powiadamiają cię za każdym razem, gdy używana jest kamera internetowa. To świetny sposób na zachowanie bezpieczeństwa, ponieważ tak naprawdę nie musisz wykonywać żadnej dodatkowej pracy. Nigdy nie korzystałem z żadnego oprogramowania do ochrony kamer internetowych, więc nie mam takiego, które osobiście poleciłbym, ale istnieją i działają teoretycznie.
- Zakryj to, odłącz od sieci. Jeśli jesteś leniwy i chcesz się łatwo wydostać, zawsze możesz przykleić kawałek kamery nad kamerą internetową, kiedy z niej nie korzystasz. Może to być trochę denerwujące, jeśli musisz regularnie nagrywać i ponownie nagrywać, jeśli korzystasz z kamery regularnie, ale dla tych, którzy używają jej od czasu do czasu, może to być rozwiązanie. Alternatywą byłoby odłączenie go od sieci, gdy go nie używasz, ale nie działałoby to w przypadku wbudowanych kamer internetowych, takich jak te na laptopach.
- Bądź czujny. Zwykle wszystkie kamery internetowe mają zewnętrzne światło wskazujące status. Migające światło, gdy nie korzystasz z kamery internetowej, jest oznaką czegoś złego. Możliwe, że coś jest nie tak elektronicznie, ale warto być czujnym i podjąć środki ostrożności.
- Zawsze zakładaj, że kamera internetowa jest włączona. Ta porada może być czasem niepraktyczna, ale jest dobrą zasadą dla większości działań, na przykład, jeśli używasz komputera w sypialni. Zawsze zamykaj laptopa, gdy go nie używasz. Pomyśl o tym jako o ostateczności.
Wniosek
Znowu nie wariuj. Tylko dlatego, że tak jest możliwy włamanie się do kamery internetowej nie oznacza, że tak prawdopodobne zostać zhakowanym. Jednocześnie ostrożność i świadomość tego, jakie niebezpieczeństwa czają się tutaj, nigdy nie jest złym pomysłem. Wolisz siedzieć w nieświadomości, dopóki pewnego dnia nie natkniesz się na film, w którym robisz coś, czego nie chciałbyś, aby świat widział? Jeśli mnie zapytasz, lepiej się wyposażyć i zachować bezpieczeństwo.
Źródło zdjęcia: Potwierdzenie koncepcji Clickjacking, Migawki TRENDnet, Peeper Via Shutterstock
Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.