Jak łatwo jest włamać się do kamery?

  • Lesley Fowler
  • 0
  • 4619
  • 751
Reklama

Bez chęci straszenia, krótka odpowiedź brzmi: każdy może bardzo łatwo zobaczyć twoją kamerę internetową. Długa odpowiedź brzmi: niektóre sieciowe kamery internetowe wymagają jedynie tajnego adresu URL, podczas gdy większość kamer USB lub wbudowanych laptopów potrzebuje najpierw kompromisu z komputerem.

Oto trzy sposoby przeglądania kamery bez Twojej wiedzy.

The Obvious: Oprogramowanie szpiegowskie

Narzędzia do administracji zdalnej (lub RAT) są często instalowane w środowiskach korporacyjnych, aby pomóc zdalnie aktualizować, konfigurować i śledzić komputery. W 2010 r. W dwóch szkołach średnich w okręgu szkolnym Lower Merion wniesiono przeciwko nim pozwy o korzystanie z funkcji zdalnego monitorowania aplikacji o nazwie LANrev bez wiedzy uczniów. Laptopy Mac zostały wydane i były własnością szkoły, używane przez studentów do nauki w domu. Jednak oprogramowanie zabezpieczające zainstalowane na tych komputerach zawierało funkcję o nazwie Theft Track, która umożliwiała administratorom zdalne przeglądanie kamer internetowych.

Pomimo twierdzeń, że funkcja ta była używana tylko w przypadkach zgłoszonej kradzieży laptopa, wielu studentów zgłosiło, że na krótko migało lampka kontrolna kamery internetowej, a niektórzy podjęli kroki, aby nakleić taśmę na aparat. Powiat przyznał później, że wykonano 56 000 zdjęć studentów.

Od tego czasu została wydana nowsza wersja oprogramowania, w której usunięto tę funkcję.

Naprawić problem: jeśli używasz pożyczonej maszyny, nagraj ją kamerą internetową - nigdy nie wiesz, kto może oglądać.

Najłatwiej: zepsute kamery sieciowe

Poszczególne modele kamer TRENDnet, które od tego czasu zostały załatane i nie są już sprzedawane (chociaż tysiące pozostają w użyciu), były narażone na niebezpieczeństwo w stopniu, w jakim każda rozsądna osoba uznałaby je za przerażające: wystarczy znać tylko publiczny adres IP kamery. Aparaty te są zwykle używane w małych firmach, ochronie domu oraz do monitorowania dzieci i niemowląt.

Mimo że TRENDnet starał się jak najlepiej skontaktować z wyciekającą listą adresów IP, których dotyczy problem, około 5% z nich pozostaje dostępnych. Na poniższym zrzucie ekranu widać, że większość jest teraz niedostępna. Nadal jednak możliwe jest wyszukiwanie tych kamer, a bardziej aktualne listy można znaleźć w ukrytych węzłach TOR (Co to jest sieć TOR? W jaki sposób projekt Tor może pomóc Ci w ochronie własnej prywatności w Internecie Jak projekt Tor może pomóc w ochronie Twojej własnej prywatności w Internecie Prywatność była stałym problemem w praktycznie wszystkich głównych witrynach, które odwiedzasz dzisiaj, szczególnie tych, które regularnie przetwarzają dane osobowe. . Chociaż większość wysiłków w zakresie bezpieczeństwa jest obecnie ukierunkowana na… ).

Nie zmyślam tego: oto transmisja na żywo z tej restauracji, która nie została jeszcze naprawiona. Jeśli wiesz, gdzie się znajduje, daj im znać.

W wielu aparatach marki Foscam wystąpił podobny błąd, który wymagał od atakującego po prostu trafienia Wchodzić zapytany o nazwę użytkownika i hasło, aby wyświetlić transmisję na żywo. Niestety Foscam specjalizuje się również w nianie elektronicznej. Różnica w tym przypadku polegała na tym, że te elektroniczne nianie miały wbudowany głośnik, dzięki któremu rodzice mogli zdalnie uspokoić swoje dziecko. Jak się okazuje, każdy mógł uzyskać dostęp do kamery za pomocą hacka, ponieważ dwie rodziny (sierpień 2013 r., Kwiecień 2014 r.) Dowiedziały się na własnej skórze - obudzone przekleństwami krzyczącymi na swoje dzieci.

… Kamera odwróciła się od skamieniałej córki, wskazując wprost na niego. “Potem krzyknął na mnie,” Adam powiedział. “Niektóre złe rzeczy, niektóre nieprzyzwoitości. Więc odłączyłem kamerę.” (Cytat z wywiadu FOX19)

Rozwiąż problem:jeśli posiadasz FOSCAM (numery modeli: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W i FI8919W), natychmiast zaktualizuj oprogramowanie wewnętrzne. Klienci TRENDnet, odwiedź stronę pomocy technicznej, aby zobaczyć pełną listę modeli, których dotyczy problem, i pobrać aktualizację.

Jeszcze lepiej - nie podłączaj aparatu do Internetu, a jeśli to absolutnie konieczne, zarejestruj urządzenie w witrynie producenta, aby w przypadku naruszenia bezpieczeństwa będziesz wiedział o tym jako pierwszy i będzie mógł podjąć działanie. Problem polega oczywiście na tym, że takie błędy są takie może być na wolności przez lata zanim ktokolwiek ma jakikolwiek ślad - jak to miało miejsce w przypadku niedawnego błędu HeartBleed OpenSSL Ogromny błąd w OpenSSL stawia znaczną część Internetu zagrożony Ogromny błąd w OpenSSL stawia znaczną część Internetu zagrożony Jeśli jesteś jedną z tych osób, które zawsze wierzyły że kryptografia typu open source jest najbezpieczniejszym sposobem komunikacji online, czeka Cię niespodzianka. .

Trudniejsze: dowolna kamera internetowa

Zhakowane kamery sieciowe to jedno - są zaprojektowane tak, aby transmitować swoje zdjęcia i tak nie tylko na cały świat - ale czy można uzyskać dostęp do jakiejkolwiek starej zwykłej kamery internetowej laptopa? I czy w ogóle wiesz, czy dostęp do niego był możliwy??

Dobrą wiadomością jest to, że ogólnie rzecz biorąc, nie, haker nie może po prostu usiąść tutaj i wpisać adres URL, aby zobaczyć swoją kamerę internetową. Tym, co mogą zrobić, jest systematyczne skanowanie sieci w poszukiwaniu wrażliwych systemów operacyjnych i automatyczne wstrzykiwanie trojana, jeśli znajdzie się coś pożytecznego. Można to dość łatwo pokonać, pozostając za zaporami ogniowymi, zamykając niepotrzebne porty i aktualizując zabezpieczenia - innymi słowy, zachowując podstawowy poziom ostrożności. Właśnie dlatego korzystanie z systemu Windows XP jest teraz całkowicie niebezpieczne. Co oznacza dla Ciebie Windows XPocalypse Co oznacza dla Ciebie Windows XPocalypse Microsoft zamierza zabić obsługę systemu Windows XP w kwietniu 2014 roku. Ma to poważne konsekwencje zarówno dla firm, jak i konsumentów. Oto, co powinieneś wiedzieć, jeśli nadal korzystasz z systemu Windows XP. : od tego momentu naprzód pozostanie niezliczona liczba naprawionych błędów.

Armitage - GUI dla frameworka Metasploit, który naprawdę ułatwia znajdowanie i wykorzystywanie luk

Zamiast tego bardziej prawdopodobne jest, że haker poprosi cię o zainstalowanie trojana i zrobisz to z własnej woli. Może to być spowodowane złośliwym załącznikiem wiadomości e-mail ukrytym pod nazwą .scr lub .exe plik; nieuczciwa strona internetowa, którą odwiedzasz w podatnej na ataki przeglądarce (ten Internet Explorer 9, 10 i 11 był ostatnio dotknięty tym paskudnym błędem), lub coś tak prostego jak telefon od rzekomego pracownika Microsoftu, co powinieneś zrobić po zakochaniu się w fałszywym IT Wesprzeć oszustwo? Co powinieneś zrobić po zakochaniu się w fałszywym oszustwie wsparcia IT? Wyszukaj „fałszywe oszustwo związane z pomocą techniczną”, a zrozumiesz, jak często występuje na całym świecie. Kilka prostych środków ostrożności po zdarzeniu może pomóc ci poczuć się mniej ofiarą. oferowanie naprawy zainfekowanego wirusem komputera z systemem Windows (który nie został zainfekowany, ale teraz jest).

Chodzi o to, że po tym, jak atakujący zainstaluje swój zestaw rootkitów na twoim komputerze, wszystko jest możliwe - w tym otwarcie strumienia kamery internetowej. Narzędzie najczęściej używane obecnie nazywa się Metasploit, które po zainstalowaniu otwiera zestaw funkcji zdalnego sterowania, w tym rejestrowania kluczy i zdalnego przeglądania kamer internetowych. Twój system jest szeroko otwarty dla hakera.

Większość kamer internetowych posiada diody LED wskazujące, kiedy są włączone, ale w zależności od sprzętu można to ominąć - abyś nawet nie wiedział.

Tak więc odpowiedź na “jak łatwo ktoś może zhakować moją kamerę internetową?” jest naprawdę… to zależy. Ale ty mogą uczynić to tak trudnym, jak to możliwe, instalując najnowsze aktualizacje zabezpieczeń i uruchamiając renomowany system ochrony antywirusowej, a także po prostu kształcąc się na temat różnych wektorów ataków, z których hakerzy będą korzystać w jaki sposób wirus komputerowy rozprzestrzenia się w Internecie i co możesz zrobić, aby zatrzymać Jak wirus komputerowy rozprzestrzenia się online, a co można zrobić, aby go zatrzymać Wirusy są trudne. Wykorzystują każdą możliwą lukę w komputerze; a jeśli ich nie ma, poczekają, aż popełnisz błąd - otwierając załącznik, do którego nie należy, lub klikając… .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.