В первую очередь заклеим камеру, или как обезопасить себя в веб-пространстве. Шпионит ли ваш ноутбук за вами Можно ли снимать на веб камеру phorum

Неужели взломать камеру на вашем ноутбуке так просто? Автор Medialeaks, начитавшись последних новостей о взломах миллионов видеокамер, приложениях для взлома и сайтах, на которых стрим со взломанных камер со всего мира стал аналогом реалити-шоу, решил изучить программы для взлома вебок, а также попытался найти способы, которыми вы можете защитить себя от подглядываний анонимов и других онлайн-вуайеристов.

Тролль. Джеймс Тролль. Кто подглядывает за владельцами вебок

Разговоры о взломе видеокамер в наше время перестали быть чем-то удивительным. Это стало настолько распространённым явлением, что одни взломщики (крэкеры) содержат сайт, на котором показывают трансляции с незапароленных камер наблюдения и вебок со всего мира, а другие программу, которая позволяет получить удалённый доступ к различным видеокамерам, подключённым к интернету.

В большинстве случаев взлом устройств происходит из-за того, что их владельцы не меняют заводской пароль камер, подключив их к общественной сети, но обычные вебки на ноутбуках в эту категорию не попадают. Чтобы получить к ним доступ, взломщикам нужно что-то посерьёзнее пароля «admin admin», да и вбивать его некуда.

Вопреки распространённому мнению о том, что вебки взламывают спецслужбы, гораздо чаще можно наткнуться на истории о взломах, совершённых не людьми в униформе, а простыми смертными. Причём в комментариях на тематических сайтах чаще сидят даже не излишне любопытные личности, пытающиеся подсмотреть за своими близкими, а хакеры-тролли. Для них нет особой разницы, за кем наблюдать, но они могут принести гораздо больше вреда своим жертвам, потому что наблюдением могут не ограничиться. Иногда они берут чужой компьютер под свой контроль, уничтожая или изменяя данные пользователей ради шутки.

Взломать камеру на ноутбуке может даже школьник, не достигший пубертата: на YouTube есть масса роликов о взломах, авторы которых троллят ничего не подозревающих юзеров, подключаясь к их вебкам. Авторов таких видео много, но суть в роликах одна: получить доступ к веб-камере, а затем стримить выражение лица жертвы, пока она пытается разобраться, почему на десктопе вдруг поменялись обои или включилось порно со звуком. Чаще всего подобные ролики снимают подростки, а в названии встречаются слова «прикол», «троллим», «угораем» и т. п.

Школьники настолько освоились в программах взлома, что дают полноценные уроки о том, как настраивать программы взлома на своих каналах, где между роликами о взломе чужих компьютеров рассказывают о своих детских увлечениях а-ля «выращиваем кактус» и «вот моя любимая кукла».

Тренд на взломы вебок обрёл большую популярность. Взломщики (крэкеры) создали несколько специализированных сайтов , на которых рассказывают о различных методах взлома компьютеров, делятся своими открытиями и успехами на поле троллинга в соответствующих ветках на форумах и создают собственные сборки взломщиков, которые позволят желающим начать глумиться над неизвестными в сети без лишних заморочек с установкой программ.

Глаза повсюду. Бизнес для вуайеристов

Кроме троллей к камерам подключаются и те, кто пытается делать на подглядывании за посторонними реальные деньги. Во «ВКонтакте» есть сообщества, в которых продают доступ к различным камерам. Чаще всего это камеры наблюдения, установленные в съёмных квартирах и общественных местах. Подключиться к ним легко: владельцы часто не изменяют заводские пароли, включая камеру в сеть, и единственной проблемой для крэкера становится поиск устройства в нужной локации - а если он работает установщиком или настройщиком подобных камер, задача становится ещё проще.

К примеру, администрация сообщества «IVMS раздаём продаём меняем / IP Camera» продаёт во встроенном магазине группы во «ВКонтакте» трансляции с камер из квартир, ранжируя их по стоимости. Чем симпатичнее жертва трансляции (в подавляющем большинстве случаев это женщины), тем дороже стоит подглядывание за ней. Потолок цены не превышает 400 рублей - за эти деньги админ предлагает любому желающему подключиться к камере в комнате молодой девушки.

Для затравки админы предлагают подписчикам бесплатно понаблюдать за жизнью в некоторых домах, где системы наблюдения установлены почти в каждой комнате. Трансляции ведутся круглосуточно, в отдельных случаях админы подписывают их комментариями в стиле «тут кое-что годненькое». Также в группах предлагают установку заранее настроенных камер наблюдения и даже услуги сервиса, замены и гарантию на продукцию.

Почти легально. Как взламывают веб-камеры

Чаще всего компьютеры взламывают с помощью совершенно легальных утилит, которые обычно используются как средство оптимизации работы сисадминов и прочих сотрудников IT-отделов в различных крупных организациях - TeamViewer, RMS, LuminosityLink, Radmin и подобные. Принцип их работы предполагает, что один из компьютеров сети может управляться другим удалённо и внутри корпоративных сетей это вряд ли может стать проблемой: каждый компьютер в сети связан с «ведущим» общими настройками, их соединение часто запаролено.

Такими программами могут пользоваться и обычные пользователи сети. Нужно всего лишь установить на два или более компьютера оборудование, связанное между собой одинаковыми заранее обозначенными настройками - утилиты «клиентов» на компьютеры, находящиеся в управлении, и утилиту-сервер на устройство, которое будет ведущим.

Вряд ли многие жертвы взломов сознательно устанавливают себе клиенты программ, которые позволят наблюдать за ними. В большинстве случаев клиент устанавливается на компьютер как сопутствующая утилита во время установки какой-либо заранее модифицированной программы (чаще всего это что-то бесплатное и скачанное с непонятного ресурса). С помощью такого трояна, установленного в торрент-поисковик MediaGet, в апреле 2016 года один из пользователей «Двача» несколько дней подряд .

Кроме официальных программ, призванных облегчить жизнь сисадминам, существуют и утилиты, заточенные именно на тайное наблюдение за компьютерами. К ним относятся, к примеру, RemCam и DarkComet. Последний внезапно оказался связан с сирийским конфликтом: как пишет Wired , правительство использовало DarkComet для шпионажа за оппозиционными активистами, присылая им скрытую ссылку на его установку, замаскированную под всплывающее окошко с сообщением. После того как информация о действиях сирийского правительства появилась в СМИ, разработчик приложения официально прекратил его поддержку, заявив, что никогда не хотел, чтобы этим пользовались власти.

Иронично, что создатели приложений для взломов, рассказывающие на своём сайте о том, как взламывать чужие компьютеры, одновременно с этим связаны с сообществами во «ВКонтакте», в которых сообщают об информационной безопасности и защите компьютера от различных методов взлома.

По тому же принципу работают приложения для Android, но пользователей мобильников в какой-то мере защищает лицензия. К примеру, приложение GPP Remote Viewer позволяет получать данные с компьютера так же, как и TeamViewer, но пока вы качаете его из Play Market, можете чуть больше верить, что с ним не установятся трояны.

С продукцией от Apple ситуация обстоит проще в управлении и сложнее в моменте взлома: современные утилиты удалённого доступа на iOS часто требуют синхронизации через Apple ID, и это оставляет ещё меньше возможностей для быстрого взлома компьютеров или установки на них вредной утилиты, которая передаст управление третьему лицу.

Medialeaks следит за тобой. Пробуем взломать вебки друг друга

Редакция Medialeaks потестила две распространённые программы для наблюдения через вебку и удалённое управление данными - легальный RMS и «серенький» RemCam2. Столик попытался взломать компьютер Татьяны, закидывая её личку в всякими непонятными файликами, которые должны были установить на её компьютер соответствующий софт. Всё на Windows, для наблюдения использовался софт без модификаций пользователей.

RMS при запуске попросил много всяких-разных разрешений, которые должны игнорироваться, если вы запускаете преднастроенную кем-то (или вами, если вы Хакермэн) версию. Кроме того, для соединения с компьютером жертвы программа запросила пароль, который Таня вбила при установке. Тихий взлом не удался, к тому же когда мы подключили удалённое управление камерой, на экране жертвы высветилось соответствующее уведомление. Мамкин вуайерист потерпел поражение, но лишь потому что использовал легально скачанную и не изменённую утилиту.

RemCam2 оказался в этом плане гораздо полезнее - это полноценный троянчик, об установке которого не догадается даже сам пользователь: никаких экранов, приложение незаметно установилось, когда Таня щёлкнула по иконке файла с глупым названием в чатике. Узнав её IP, коварный Столик начал наблюдать за работавшим в это время редактором, вместо того чтобы работать самому.

Удалить программы полностью удалось только после чистки реестра. Не повторяйте это в домашних условиях.

Тонкая и липкая защита. Как пытаются огородиться от вуайеристов

К сожалению, если вы активно пользуетесь интернетом, то стопроцентно защитить себя от подглядываний через вебку и удалённого доступа к данным сегодня попросту невозможно. Это не значит, что у вас на компьютере прямо сейчас установлена вредоносная программа, но чем больше вы качаете непонятных приложений из разных сомнительных источников (или переходите по ссылкам в письмах от незнакомцев), тем больше вероятность, что вы наткнётесь на один из таких троянов.

Но даже если камера отключена, некоторые трояны могут попытаться включить её обратно, поэтому тем, кто переживает из-за возможных шпионов, стоит проверять компьютер банальной утилитой Program Manager - она показывает, какие процессы запущены в данный момент, и это позволит заметить, используется ли кем-то видеокамера. Про антивирусы даже писать не стоит.

Именно из-за невозможности добиться стопроцентной безопасности среди многих пользователей ПК распространена традиция заклеивать веб-камеры - как ни странно, на сегодняшний момент это самый действенный способ борьбы с подглядываниями. О пользе заклеивания видеокамер высказывались основатель Facebook Марк Цукерберг и бывший директор ФБР Джеймс Коми, а по данным производителей антивирусов ESET, видеокамеры заклеивают около 17 % пользователей ПК.

Использование изоленты как средства защиты от вуайеристов в последние годы вышло на новый уровень: энтузиасты заменяют её специальными устройствами-шторками для камер, а некоторые производители ноутбуков добавляют заслонки для камер ещё на стадии их производства. Однако даже в этом случае взломщики могут следить за жертвами - если не подглядывая, то хотя бы подслушивая с помощью встроенного микрофона. Так что заклеивая камеру, подумайте и об этом.

На самом деле незаклеенная видеокамера тоже имеет свои плюсы: она может помочь потенциальной жертве обнаружить взлом, так как индикатор её работы на корпусе ноутбука обозначит, что к компьютеру подключился посторонний. В этом случае единственно верное решение - выключить интернет сразу же, как только вы увидели хотя бы на секунду мелькнувший по неизвестной причине огонёк видеокамеры: это почти никогда не происходит случайно.

Совсем недавно общественность взволновала новость о том, что Facebook следит за пользователями чере web-камеру и даже прослушивает разговоры через микрофон. Такие опасения высказали эксперты компании CB Insights. Специалисты считают, что новый патент Facebook техники определения эмоций связан с тайной слежкой, во время которой соцсеть фотографирует пользователя и подбирает контент, соответствующий его настроению.

Впервые о нововведении сообщила газета «The Times». Издание утверждает, что настроение людей будет анализировать в реальном времени искусственный интеллект, основываясь на информации о силе и скорости набора текста и количеству смайликов. В Facebook эту информацию не опровергли, а лишь сказали, что все нововведения сразу выносят на оценку общественности, а не СМИ. Напомним, сам основатель Facebook Марк Цукерберг не скрывает, что заклеивает web-камеру на своих компьютерах.

Корреспондент «МИР 24» разобралась в том, как узнать, следят ли за вами, и есть ли смысл принимать .

«То, что Facebook следит за пользователями через web-камеру, - это не новость. Любой сайт выводит уведомления, спрашивая разрешение на использование ваших данных. Никаких новых способов следить через web-камеру за последнее время не появилось, просто используют программное обеспечение, которое активизирует слив данных», - рассказал главный редактор журнала «Хакер» Илья Русанин.

СПОСОБЫ СЛЕЖКИ

LUMINOSTYLINK

К числу популярных способов слежки относится система LuminosityLink, которую обычно использует системный администратор для управления компьютерными сетями на расстоянии. Для того чтобы настроить слежку достаточно просто скачать одну из пиратских версий программы, которых в интернете множество. Именно этим способом пользовался хакер имиджборда «Двач». Молодой человек создал целое шоу, в котором в режиме реального времени транслировал видео с разных web -камер. Чаще всего жертвами становились молодые девушки, пытающиеся сделать интимные снимки. Кроме этого на мониторы жертв молодой человек выводил случайные видео, например, порно или насилие.

СЛУЧАЙНЫЕ ПРИЛОЖЕНИЯ

Существуют , которые хакеры размещают на разных сайтах и с помощью них ловят любопытных и неосторожных пользователей. Вы просто скачиваете какое-то приложение, а оно ворует ваши данные и отправляет хакерам. Тоже самое относится и к случайно – скачанным программам. Для хакеров такой метод является самым легким.

СТАНДАРТНЫЙ ПАРОЛЬ НА КАМЕРАХ

Однако не всегда, если ваше провокационное видео, снятое через web -камеру, попало в сеть, виноваты хакеры. Если, например, при установке камеры вы не сменили пароль со стандартного на персональный, считайте, что разрешили доступ к личной информации.

Так, например, в 2014 году был обнаружен российский сайт, на котором было размещено около пяти тысяч видео с web -камер по всему миру. Когда владельца ресурса обвинили в хакерстве, молодой человек отказался от обвинений, сказав, что все видеоматериалы собраны с web -камер, владельцы которых не сменили стандартный пароль на персонализированный. По информации Networkworl, паролем по умолчанию защищено около 73 000 камер по всему миру.

К тому же для того, чтобы найти незащищенные web -камеры не нужно пользоваться специальными программами, достаточно просто использовать обычный поиск.

МЕТОД СНОУДЕНА

О специальной программе Optic Nerve, разработанной американской разведкой, рассказал спецагент США Эдвард Сноуден в 2013 году. По словам программиста, Optic Nerve была создана с целью защитить американцев от терроризма, Но за полгода существования она успела собрать около 1,8 миллионов снимков пользователей Сети. Программа сначала распознает человеческое лицо, делает скриншоты каждые пять секунд и отправляет их в специальные базы данных.

DARKCOMET-RAT

Это популярная троянская программа, которой пользуются хакеры, называющие себя ретерами. Это особая группа взломщиков, которые заражают компьютеры молодых симпатичных девушек и подростков (которых называют рабами) программами типа DARKCOMET-RAT. Они не только воруют интимное видео, но и подпольно его продают. Некоторые ретеры даже идут дальше - они устраиваются в магазины электроники и продают жертвам уже зараженные ноутбуки. Кроме того, ретеры продают и полный доступ к зараженным ноутбукам девушек. То есть, на черном рынке любой может купить доступ к вашей web-камере и следить, чем вы занимаетесь дома.

Сама по себе DarkComet – это троянская программа, которая дает доступ не только к вашей web-камере, но и к управлению рабочим столом и всем ПО. Одним из преимуществ программы является то, что она не позволяет светодиоду на web-камере загораться, то есть жертва даже не видит, что камера работает.

Это всего лишь несколько популярных методов, однако, ежедневно хакеры стараются разработать новые методы получения видео и аудиоконтента, ссылаясь на то, что клавишный шпионаж ушел далеко в прошлое.

По словам Русанина, к уязвимой группе людей, за которыми могут следить, относятся политики, бизнесмены и молодые девушки, остальным можно не волноваться, но лучше все же соблюдать меры безопасности.

ЧТО ДЕЛАТЬ, ЕСЛИ ЗА ВАМИ СЛЕДЯТ

Если вам, кажется, что за вами следят, необходимо в первую очередь отключиться от Интернета. Если вы используете сетевой кабель, просто вытащите его из компьютера. Если у вас Wi-Fi , необходимо отключить роутер.

После этого нужно скачать, воспользовавшись другим компьютером, антивирусный сканер, например бесплатный Dr.Web CureIt или Malwarebytes Anti-Malware, AVZ, IObit Malware Fighter и установить на своем устройстве.

Более действенным методом считается полная переустановка системы.

КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ СЛЕЖКИ

ЗАКЛЕИТЬ КАМЕРУ

В-первую очередь, эксперты советуют заклеивать камеру на ноутбке или даже смартфоне.

«Очень многие сейчас заклеивают камеры и это 100% рабочий метод. В этом нет ничего удивительного», - сказал Русаков.

Кроме того, эксперт отметил, что если компьютер выключен, то слежку осуществить невозможно.

УСТАНОВИТЬ БРАУЗЕР В «ПЕСОЧНИЦЕ»

Программисты советуют не переходить по незнакомым ссылкам, однако, на практике это оказывается очень сложно. Поэтому лучше всего воспользоваться браузером в «песочнице» .

Для этого скачайте бесплатную программу Sandboxie, которая запускает приложения в защищенной виртуальной среде. Любая программа, которую запускают в «песочнице» , не может получить доступ к системному реестру, системным файлам и не может внести изменения, которые напрямую или косвенно могут нарушить или негативно сказаться на работе установленной операционной системы Windows.

Кроме того, если вы видите сомнительную ссылку, то всегда можете проверить ее через специальные сервисы, например https://www.virustotal.com/ru/ .

ПЕРЕУСТАНОВИТЬ ОС

Если вы купили компьютер с рук, то всегда переустанавливайте операционную систему. Перед использованием необходимо отформатировать все жесткие диски. Если отдаете ноутбук в ремонт, то старайтесь вытаскивать свой жесткий диск

Если вы не уверены в том, что за вами следят, то скачайте Process Explorer, эта программа показывает все процессы, связанные с тем или иным устройством, в нашем случае, с web-камерой. Если программа обнаружит какое-либо ПО, которые вы не устанавливали, то закройте этот процесс и проведите антивирусное сканирование.

Самое популярное ПО для организации видеонаблюдения, которое работает со всеми существующими камерами. Xeoma запускается на любых компьютерах и даже не требует установки.

У программы лаконичный интерфейс и почти безграничные возможности. Помимо привычного детектора движения, в Xeoma реализовано распознавание автомобильных номеров, лиц и даже эмоций. Все функции работают в виде модулей, которые можно объединять в цепочки и очень тонко настраивать.

В бесплатной версии количество модулей ограничено тремя, чего будет достаточно для дома и несложных сценариев. Для более серьёзных задач есть три типа лицензий, цена которых зависит от количества камер.

  • Платформы: Linux, iOS, Android.

Мощный инструмент с открытым исходным кодом и активным сообществом, который годится для организации видеонаблюдения любой сложности. После настройки просматривать видео можно с компьютера или смартфона, из любого браузера.

Zoneminder работает с камерами любых типов, позволяя записывать и анализировать картинку с них. Благодаря расширенным настройкам, для каждой камеры можно задать несколько зон определения движений и их чувствительность. Умеет отправлять оповещения на или СМС о заданных событиях.

Приложение полностью бесплатно как для домашнего, так и для коммерческого использования.

3. iSpy

  • Платформы: Windows, iOS, Android.

iSpy имеет открытый исходный код, что предоставляет широкие возможности для модернизации программы и делает детальную настройку очень удобной. Расширить функциональность можно с помощью плагинов для распознавания автомобильных номерных знаков, наложения текста, сканирования штрихкодов.

Можно подключить неограниченное количество источников. Есть датчик движения, сетевое вещание, уведомления. Кроме того, iSpy поддерживает загрузку на YouTube, Dropbox или FTP‑сервер.

В качестве источника можно использовать не только USB- и IP‑камеры, но и изображение рабочего стола.

  • Платформы:

Эта мультиплатформенная программа может похвастаться умным датчиком движения, который способен отличить человека от автомобиля или домашнего животного. Умеет работать с IP- и веб‑камерами, но в бесплатной версии можно стримить видео только с одного источника.

Sighthound Video способна сохранять ролики в облачные сервисы и имеет много полезных возможностей для тех, кому импонирует концепция .

На официальном сайте можно купить набор, который обеспечит безопасность, например, загородного дома, а сама программа умеет работать со службой автоматизации IFTTT.

  • Платформы: Windows, macOS, iOS, Android.

Главное достоинство AtHome Video Streamer - мультиплатформенность. Помимо мобильных приложений для слежки, у программы есть полноформатные версии для Windows и macOS.

Предоставляется возможность вести запись по расписанию, сохранять видео в и отправлять уведомления на смартфон при обнаружении движения. В качестве источников используются камеры USB, IP, Smart TV, iOS- и Android‑устройств.

  • Платформа: Windows.

EyeLine Video Surveillance может задействовать до 100 каналов одновременно. В качестве источников позволяет использовать как веб-, так и IP‑камеры.

Программа оснащена детектором движения, менеджером архивных записей и возможностью загрузки видео на FTP‑сервер. Уведомления о событиях можно получать по электронной почте или СМС.

EyeLine Video Surveillance - отличный вариант для тех, кому нужна простая и эффективная система видеонаблюдения. Программа имеет двухнедельный пробный период и предлагает несколько вариантов подписки с расширенной функциональностью.

  • Платформы: Windows, iOS, Android.

Готовое решение от Milestone, которое сочетает простоту работы и массу полезных возможностей. XProtect Essential+ подойдёт для точек и домашнего использования.

Программа поддерживает до восьми IP-, USB- и веб‑камер, умеет вести запись по движению в кадре, а также позволяет настраивать отдельные зоны обнаружения большей точности. Просматривать потоки можно с неограниченного количества компьютеров и мобильных устройств.

XProtect Essential+ не требует активации, а бесплатная версия ограничена лишь количеством камер. При необходимости она легко масштабируется до платной с сохранением всех настроек.

Неизвестный хакер несколько дней подряд устраивает интернет-шоу, подглядывая за людьми с помощью веб-камер. Это не первый раз, когда за пользователями следят через их же компьютеры и смартфоны, - этим занимались многие злоумышленники и сотрудники западных спецслужб. «Лента.ру» выяснила, можно ли защитить веб-камеру от взлома.

Любитель подсмотреть

Во вторник, 26 апреля, анонимный участник имиджборда «Двач» создал ветку форума, где анонсировал необычное интернет-шоу. Он пообещал, что в течение пары часов проведет YouTube-трансляцию и в прямом эфире будет следить за случайными пользователями сети. Более того - неожиданно запускать на компьютерах жертв различные приложения, включать порно и выкладывать их данные в сеть.

Чтобы зрители не заскучали, самопровозглашенный шоумен анонсировал «полный интерактив» - зрители смогут присылать ему в чат свои просьбы, которые он тут же исполнит. Через некоторое время в записи появилась ссылка на сервис Synchtube, где, помимо встроенной видеотрансляции с YouTube, был организован чат и налажен сбор пожертвований. Для гарантированного исполнения своих просьб пользователям предлагалось отправить хакеру символическую сумму в два-три рубля на «развитие проекта».

В самом начале трансляции стало ясно, что злоумышленник действует через систему LuminosityLink. Обычно она используется сетевыми администраторами для управления компьютерными сетями на расстоянии. Однако в интернете есть множество пиратских версий программы, которые можно настроить для слежки за пользователями, заражения их вирусами и организации DDoS-атак. Соответствующие инструкции легко найти на YouTube.

За два с лишним часа трансляции хакер успел подключиться к нескольким десяткам компьютеров. Обычно он пару минут наблюдал за тем, что делает жертва, а потом неожиданно выводил человеку на экран различные видео или фотографии. Так, молодая пара из России вынуждена была лицезреть гей-порно, а украинский полицейский - кровавый бой смешанных единоборств.

На следующий день хакер освоил еще одно развлечение: включать музыку во «ВКонтакте». Умудрился разбудить ею одного из пользователей. Злоумышленник всячески пытался разозлить людей, ведь этого и ожидали зрители шоу. Обычно жертвы тут же начинали сканировать свой компьютер на вирусы, но шоумен просто вносил антивирусы в список запрещенных программ.

Особенно бурно зрители отреагировали на нескольких пользователей, от страха отключивших интернет, и на молодого человека, решившего вызвать полицию. Посмеялись и над тем, кто вступил с хакером в переписку, думая, что ведет диалог со службой поддержки интернет-провайдера. До этого автор трансляции в течение десяти минут выводил ему на экран информацию о кожных заболеваниях.

Самое любопытное, что злоумышленника крайне нелегко вычислить. «Двач» издавна славится гарантированной анонимностью для всех пользователей, а сам хакер наверняка пользуется VPN и другими сервисами для маскировки своего IP-адреса. В сети, правда, предположили, что трансляции организовывает известный YouTube-обозреватель различных хакерских программ Дмитрий Шалашов, поскольку похож голос.

Сайт для камер

Хакер с «Двача» - далеко не единственный злоумышленник, подглядывающий за людьми через веб-камеры. В 2014 году «Би-би-си» сообщала о российском сайте, позволявшем следить за трансляциями веб-камер по всему миру. На ресурсе было доступно более двух с половиной тысяч каналов из США, двух тысяч - из Франции и полутора тысяч из Нидерландов.

Попали на этот портал и веб-камеры российских пользователей. Издание Threat Post обнаружило около 70 работающих камер из Москвы, Королева, Краснодара и других городов.

Журналисты «Би-би-си» связались тогда с владельцем ресурса. Он заявил, что не имеет отношения к России, и отказался признавать себя хакером. По его словам, доступ ко всем трансляциям он получил после ввода простого пароля к камерам, который сами пользователи не сменили со стандартного. Тогда же сайт Networkworld посчитал, что паролем по умолчанию защищено около 73 тысяч веб-камер в 256 странах мира.

Никакого взлома действительно не происходило. Пользователи, не изменившие заводские настройки и пароли, по сути сами предоставили злоумышленникам доступ к своим веб-камерам.

Появление агрегатора незащищенных веб-камер было лишь вопросом времени. Создателям портала не нужно было искать уязвимость программного обеспечения или запускать фишинговый сайт для кражи паролей. Незащищенные камеры обнаруживались с помощью несложного поискового запроса.

После широкой огласки сайт был отключен. Производители беспроводных камер Foscam тогда заявили, что после инцидента изменили программное обеспечение, и их камеры теперь заставляют пользователей устанавливать сложные пароли, не позволяя работать на стандартных заводских настройках безопасности.

Правда Сноудена

О том, что веб-камеры используются для слежки, рассказывал и бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. В своих разоблачительных материалах он поведал, что американские и британские спецслужбы прослушивают телефоны, отслеживают переписку в социальных сетях и мессенджерах, денежные транзакции и покупки билетов. Кроме того, АНБ имеет доступ к миллионам веб-камер и может следить через них за пользователями. Стало понятно, что абсолютно не взламываемых технологий не существует.

Подробности того, как спецслужбы следили за видеочатами, Сноуден представил в феврале 2014 года. Согласно опубликованным материалам, для этого использовалась специальная программа Optic Nerve, способная распознавать человеческие лица. Изначально она была создана для борьбы с преступностью, и с ее помощью планировалось искать террористов, однако в итоге превратилась в инструмент массовой слежки.

Optic Nerve разработала британская разведка. По словам Сноудена, каждые пять секунд программа автоматически делала скриншоты из произвольно выбранных видеочатов и сохраняла их в специальной базе данных. Среди этих изображений нередко попадались кадры эротического характера. Optic Nerve была запущена в 2008 году, и за шесть месяцев разведка получила снимки 1,8 миллиона пользователей сети.

Для слежки британская разведка использовала только видеочаты компании Yahoo! Inc, а данными делилась исключительно со своими американскими коллегами. В Yahoo! Inc. ничего об этом не знали.

Каждому по труду

Однако уйти от ответственности хакерам удается не всегда. Например, в 2013 году в США было заведено дело против 19-летнего Джареда Джеймса Абрахамса (Jared James Abrahams). Молодой человек получал незаконный доступ к компьютерам девушек и делал их откровенные снимки посредством веб-камер. Затем он угрожал своим жертвам опубликовать эти материалы, если они не пришлют ему еще больше эротических фото.

Абрахамс пытался и свою бывшую одноклассницу Кассиди Вульф (Cassidy Wolf), обладательницу титула Miss Teen USA 2013 года. Девушка отказалась выполнить требования Абрахамса. Он выполнил свою угрозу и выложил в сеть снимки, сделанные с веб-камеры. В итоге его

Как известно, даже если у вас паранойя - это не значит, что за вами не следят.

Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна - крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте.

Как защитить веб-камеру от взлома:

  • Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файервол
  • Обновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной модели
  • Не подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлы
  • Скачивайте бесплатные программы только с сайта производителя
  • Установите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюдения
  • Всегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)
  • Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонков
  • Если вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.

Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента:) Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление.

Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать.

Узнать, какие программы используют камеру, довольно просто.

1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн - и оффлайн -режимах.

2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск - Панель управления - Оборудование и звук - Диспетчер устройств.

3. Далее «Устройства обработки изображений» - «Свойства» камеры - вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать».

4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру.

Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей.

Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование.

P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ.



Случайные статьи

Вверх