Reklama

Bez chęci straszenia, krótka odpowiedź brzmi: każdy może bardzo łatwo zobaczyć twoją kamerę internetową. Długa odpowiedź brzmi: niektóre sieciowe kamery internetowe wymagają jedynie tajnego adresu URL, podczas gdy większość kamer USB lub wbudowanych laptopów potrzebuje najpierw komputera.

Oto trzy sposoby przeglądania kamery bez Twojej wiedzy.

The Obvious: Oprogramowanie szpiegowskie

Narzędzia do administracji zdalnej (lub RAT) są często instalowane w środowiskach korporacyjnych, aby pomóc zdalnie aktualizować, konfigurować i śledzić komputery. W 2010 r. Przeciwko dwóm szkołom średnim w okręgu szkolnym Lower Merion wytoczono procesy sądowe za pomocą funkcji zdalnego monitorowania aplikacji o nazwie LANrev bez wiedzy studentów. Laptopy Mac zostały wydane i były własnością szkoły, używane przez studentów do nauki w domu. Jednak oprogramowanie zabezpieczające zainstalowane na tych komputerach zawierało funkcję o nazwie Theft Track, która umożliwiała administratorom zdalne przeglądanie kamer internetowych.

instagram viewer

Pomimo twierdzeń, że funkcja ta była używana tylko w przypadkach zgłoszonej kradzieży laptopa, wielu studentów zgłoszono, że na krótko miga lampka kontrolna kamery internetowej, a niektórzy podjęli kroki w celu zaklejenia taśmy aparat fotograficzny. Powiat przyznał później, że wykonano 56 000 zdjęć studentów.

Od tego czasu została wydana nowsza wersja oprogramowania, w której usunięto tę funkcję.

Naprawić problem: jeśli używasz pożyczonej maszyny, nagraj ją kamerą internetową - nigdy nie wiesz, kto może oglądać.

Najłatwiej: zepsute kamery sieciowe

Poszczególne modele kamer TRENDnet, które od tego czasu zostały załatane i nie są już sprzedawane (chociaż tysiące pozostają w użyciu) były narażone na niebezpieczeństwo w takim stopniu, w jakim każda rozsądna osoba uznałaby je za przerażające: wystarczy znać tylko publiczny adres IP aparat fotograficzny. Aparaty te są zwykle używane w małych firmach, ochronie domu oraz do monitorowania dzieci i niemowląt.

Mimo że TRENDnet starał się jak najlepiej skontaktować z wyciekającą listą adresów IP, których dotyczy problem, około 5% z nich pozostaje dostępnych. Na poniższym zrzucie ekranu widać, że większość jest teraz niedostępna. Nadal jednak można wyszukiwać te kamery, a bardziej aktualne listy można znaleźć w ukrytych węzłach TOR (Co to jest sieć TOR? W jaki sposób projekt Tor może pomóc Ci chronić własną prywatność onlinePrywatność jest stałym problemem praktycznie wszystkich głównych witryn, które odwiedzasz dzisiaj, zwłaszcza tych, które regularnie przetwarzają dane osobowe. Jednak podczas gdy większość wysiłków w zakresie bezpieczeństwa jest obecnie skierowana na ... Czytaj więcej ).

wykorzystywane kamery internetowe

Nie zmyślam tego: oto transmisja na żywo z tej restauracji, która nie jest jeszcze naprawiona. Jeśli wiesz, gdzie się znajduje, daj im znać.

Wszystkie aparaty marki Foscam zostały objęte podobny błąd, wymagając od atakującego po prostu trafienia Wchodzić zapytany o nazwę użytkownika i hasło, aby wyświetlić transmisję na żywo. Niestety Foscam specjalizuje się również w monitorach dla dzieci. Różnica w tym przypadku polegała na tym, że te elektroniczne nianie miały wbudowany głośnik, dzięki któremu rodzice mogli zdalnie uspokoić swoje dziecko. Jak się okazuje, każdy użytkownik, który uzyskał dostęp do kamery za pomocą włamania, mógł jako dwie rodziny (Sierpień 2013, Kwiecień 2014 r) dowiedzieli się na własnej skórze - obudzeni przekleństwami krzyczeli na swoje dzieci.

… Kamera odwróciła się od skamieniałej córki i skierowała go wprost na niego. „Potem krzyknął na mnie” - powiedział Adam. „Niektóre złe rzeczy, niektóre wulgaryzmy. Odłączyłem więc kamerę. ” (Cytat z wywiadu FOX19)

Rozwiąż problem:jeśli posiadasz FOSCAM (numery modeli: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W i FI8919W), natychmiast zaktualizuj oprogramowanie wewnętrzne. Klienci TRENDnet, odwiedź Strona wsparcia aby zobaczyć pełną listę modeli, których dotyczy problem, i pobrać aktualizację.

trendnetJeszcze lepiej - nie podłączaj aparatu do Internetu, a jeśli musisz, koniecznie zarejestruj urządzenie witryny producenta, aby w razie naruszenia bezpieczeństwa być pierwszym, który się o tym dowie i będzie w stanie to zrobić akcja. Problem polega oczywiście na tym, że takie błędy są takie może być na wolności przez lata zanim ktokolwiek ma najmniejszy trop - jak to miało miejsce w przypadku ostatnich Błąd OpenSSL HeartBleed Ogromny błąd w OpenSSL naraża dużą część Internetu na ryzykoJeśli jesteś jedną z osób, które zawsze wierzyły, że kryptografia typu open source jest najbezpieczniejszym sposobem komunikacji online, czeka Cię niespodzianka. Czytaj więcej .

Trudniejsze: dowolna kamera internetowa

Hakowane kamery sieciowe to jedno - są zaprojektowane tak, aby transmitować swoje zdjęcia, ale nie normalnie na cały świat - ale czy można uzyskać dostęp do jakiejkolwiek starej zwykłej kamery internetowej laptopa? I czy w ogóle wiesz, czy dostęp do niego był możliwy?

Dobrą wiadomością jest to, że ogólnie rzecz biorąc, nie, haker nie może po prostu tu siedzieć i wpisać adresu URL, aby spojrzeć na kamerę internetową. Co mogą zrobić, to systematycznie skanować sieć w poszukiwaniu wrażliwych systemów operacyjnych i automatycznie wstrzykiwać trojana, jeśli znajdzie się coś pożytecznego. Można to dość łatwo pokonać, pozostając za zaporami ogniowymi, zamykając niepotrzebne porty i aktualizując poprawki bezpieczeństwa - innymi słowy, zachowując podstawowy poziom ostrożności. Dlatego korzystanie z systemu Windows XP jest teraz całkowicie niebezpieczne Co oznacza dla Ciebie Windows XPocalypseMicrosoft zamierza zabić obsługę systemu Windows XP w kwietniu 2014 r. Ma to poważne konsekwencje zarówno dla przedsiębiorstw, jak i konsumentów. Oto, co powinieneś wiedzieć, jeśli nadal korzystasz z systemu Windows XP. Czytaj więcej : od tego momentu naprzód pozostanie niezliczona liczba naprawionych błędów.

Armitage - GUI dla frameworka Metasploit, który naprawdę ułatwia znajdowanie i wykorzystywanie luk
Armitage - GUI dla frameworka Metasploit, który naprawdę ułatwia znajdowanie i wykorzystywanie luk

Zamiast tego bardziej prawdopodobne jest, że haker poprosi Cię o zainstalowanie trojana i zrobisz to z własnej woli. Może to być spowodowane złośliwym załącznikiem wiadomości e-mail ukrytym pod nazwą.scr lub.exe plik; nieuczciwa strona internetowa odwiedzana przez podatną przeglądarkę (ostatnio dotyczyły Internet Explorera 9, 10 i 11) ten paskudny robak) lub coś tak prostego jak telefon od rzekomego pracownika Microsoft Co powinieneś zrobić po zakochaniu się w fałszywym oszustwie wsparcia IT?Wyszukaj „fałszywe oszustwo związane z pomocą techniczną”, a zrozumiesz, jak często występuje na całym świecie. Kilka prostych środków ostrożności po zdarzeniu może pomóc ci poczuć się mniej ofiarą. Czytaj więcej oferując naprawę zainfekowanego wirusem komputera z systemem Windows (który nie został zainfekowany, ale teraz jest).

Chodzi o to, że po tym, jak osoba atakująca zainstaluje swój zestaw rootkitów na twoim komputerze, wszystko jest możliwe - w tym otwarcie strumienia kamery internetowej. Najczęściej używane narzędzie nazywa się Metasploit, które po zainstalowaniu otwiera zestaw funkcji zdalnego sterowania, w tym rejestrowania kluczy i zdalnego przeglądania kamer internetowych. Twój system jest szeroko otwarty dla hakera.

Większość kamer ma diodę LED wskazującą, kiedy jest włączona, ale w zależności od sprzętu można to obejść - nawet byś nie wiedział.

Więc odpowiedź na pytanie „jak łatwo ktoś włamuje się do mojej kamery internetowej?” jest naprawdę… to zależy. Ale ty mogą uczyń to tak trudnym, jak to możliwe, instalując najnowsze aktualizacje zabezpieczeń i uruchamiając renomowany system ochrony antywirusowej, a także po prostu szkoląc się na temat różne wektory ataku, których użyją hakerzy Jak wirus komputerowy rozprzestrzenia się online i co możesz zrobić, aby go zatrzymaćWirusy są trudne. Wykorzystują każdą możliwą lukę w komputerze; a jeśli ich nie ma, poczekają, aż popełnisz błąd - otwierając załącznik, do którego nie należy, lub klikając ... Czytaj więcej .

James ma licencjat z zakresu sztucznej inteligencji i jest certyfikowany przez CompTIA A + i Network +. Jest głównym programistą MakeUseOf i spędza wolny czas grając w paintball VR i gry planszowe. Buduje komputery od dziecka.