13% опрошенных беспечно полагают, что взлом веб-камеры угрожает разве что знаменитостям, а «простым смертным» бояться нечего. Двачер рассказал «» о взломе веб-камер. Нужно ли заклеивать камеру на компьютере?
Массовый взлом вебкамер
Хакеры утверждают, что проблема в разнообразности периферийных устройств, которые используются с Windows Hello. В случае с Apple модули Face ID строго проверены и сертифицированы, благодаря чему компания может быть уверена в работе датчиков. Однако для Microsoft организовать такую же проверенную и верифицированную инфраструктуру довольно проблематично — ведь ноутбуки c Windows производят масса брендов и компаний для совершенно разных бюджетов. Распознавание по лицу остается одним из самых ненадежных методов аутентификации пользователя. Исключение составляет модуль Face ID от Apple , производство, установку и работу которого компания контролирует очень строго.
В США заявили, что российские хакеры взламывают камеры в украинских кафе, чтобы отследить передвижение техники ВСУ - Reuters 7:39:48 Он также отметил, что российские хакеры постоянно «пытаются проникнуть» в компьютеры американских военных предприятий. Фото: Pexels. Представитель АНБ, Роб Джойс, заявил, что российские хакеры "действуют креативно", поскольку вместо того, чтобы использовать камеры на городских площадях, они ищут камеры слежения в кафе, чтобы видеть нужную им дорогу.
Как оказалось, индикацию активности веб-камеры можно отключить в том случае, если питание светодиода и CMOS-матрицы физически не взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности. Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять. Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies. Превращаем вебку в камеру наблюдения Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы. Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой. Смартфон как средство наблюдения В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера со звуком или без. Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона. Защита от подглядывания Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон. Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер которая действительно впечатляет, если в нее включить IP-камеры , а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное. Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!
Там же предлагается купить доступ к взломанным камерам. По словам руководителя департамента информационно-аналитических исследований компании T. Hunter Игоря Бедерова, о факте взлома также говорят данные сервисов поиска подключенных к интернету устройств Shodan и Censys. Эксперт говорит, что причиной взлома сетевых камер видеонаблюдения , устанавливаемых в целях обеспечения безопасности владельцами бизнеса, является беспечность пользователей, которые не предпринимают даже элементарных мер по защите устройств.
Хакер транслирует в прямом эфире слежку за людьми через взломанные веб-камеры (ФОТО)
Все материалы он хранил на своем устройстве. Мужчину признали виновным по трем статьям: нарушении неприкосновенности частной жизни, использовании вредоносных программ и неправомерном доступе к компьютерной информации. На суд мужчина полностью признал свою вину. Его приговорили к штрафу в размере 80 тысяч рублей. Ноутбук туляка конфисковали.
Затем женщина обратила внимание, что устройство повернулось. Однако никто не давал такой команды. Вскоре женщина стала подозревать, что ее семья стала жертвой хакеров. Родители девочки и раньше замечали самопроизвольные движения камеры. Известно, что она подключена к Интернету и имеет возможность управляться дистанционно.
Бабушка ребенка утверждала, что слышала чей-то голос, доносившийся со второго этажа. Именно там спят дети.
В итоге хакер прямо во время общения показал злоумышленникам их лица, чем вызвал эмоциональную реакцию. Scambaiter поделился с изданием Bored Panda подробностями пранка. По словам блогера, он столкнулся с «примитивным» видом мошенничества: электронным письмом, сообщающим о сделанном заказе на Amazon, который пользователь точно не делал. Там же указывается номер службы возврата, который перенаправляет в индийский колл-центр. Обычно сотрудник просит подтвердить верификацию в присланном сообщении, но на самом деле это сброс пароля на Amazon. Получив доступ к аккаунту, мошенник получает информацию о пользователе и начинает оперировать ей, утверждая, что та взята из клиентской базы. Таким образом злоумышленник может получить доступ и к банковской карте: втеревшись в доверие, он просит жертву установить TeamViewer, которая позволяет удалённо подключиться к компьютеру или смартфону.
Столкнувшись с такой системой, Scambaiter обернул её против злоумышленников. Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег.
Хакер проводит свою трансляцию через сервис Synchtube, который похож на Youtube, но имеет функцию доната. Хакер получает доступ к компьютерам через специальную программу удаленного администрирования LuminosityLink, которая позволяет обслуживать компьютерные системы. В одной из своих интернет-рассылок, расположенной на «Дваче», злоумышленник пообещал интернет-аудитории, что будет снабжать их уникальным и исключительно интерактивным контентом.
Хакер взломал веб-камеру мошенников, пытавшихся вымогать у него деньги
Владелец сайта предпочёл скрыть описание страницы. Более того, программа могла делать скриншоты экрана и фотографировать пользователя, если устройство оснащалось веб-камерой. Продажа материалов, полученных с взломанных камер, а также доступы к ним — не единственный способ заработка злоумышленников. Анонимный хакер с ресурса «Двач» создал онлайн-шоу из взломанных веб-камер случайных людей. Служба безопасности Украины (СБУ) утверждает, что российские хакеры якобы взломали несколько веб-камер в Киеве и выдали российским спецслужбам доступ к трансляции и управлению углом обзора этих устройств. Анонимный пользователь «Двача» взламывает веб-камеры ничего не подозревающих жертв, чтобы бороться с пиратством.
Взлом веб-камер: мифы и реальность
Уличные веб-камеры были взломаны российскими спецслужбами с целью шпионажа за работой украинской ПВО в Киеве. Агентство национальной безопасности (АНБ) США заявило, что российские хакеры взламывают камеры слежения в украинских кафе, чтобы отследить движение военной техники с помощью этих камер. Тысячи камер видеонаблюдения в России были взломаны, а данные с них попали в сеть. Хакер из России промышлял вуайеризмом: взламывая веб-камеры случайных пользователей, он подглядывал за жизнью людей без их ведома.
Массажные салоны и раздевалки. Видео с тысяч камер наблюдения слили в Сеть
В сети набирает популярность история YouTube-блогера под ником Scambaiter. Ему удалось взломать компьютер и веб-камеру интернет-мошенников прямо во время разговора с ними. Сам хакер рассказал, что злоумышленники пытались обмануть его, отправив письмо на электронную почту. В нём, от имени Amazon, они оповестили блогера о заказе, который тот разумеется не делал. Для подтверждения верификации, в присланном сообщении есть специальная кнопка.
Только тогда женщина убедилась, что ее наследница действительно стала жертвой любителя несовершеннолетних. Семья обратилась в полицию. Расследование подтвердило, что компьютер подвергся хакерской атаке, и доступ к камере получили посторонние. Сейчас ФБР пытается выйти на след педофила, однако сделать это не так просто он использовал специальные программы для скрытия IP-адреса.
Вам может также понравиться...
Часто такие камеры оказываются непосредственно в номерах или кабинетах, где проводятся интимные услуги. При этом они не всегда защищены должным образом», — объяснил природу таких утечек специалист. Продажа материалов, полученных с взломанных камер, а также доступы к ним — не единственный способ заработка злоумышленников.
Реклама Пользователь взламывает веб-камеры через систему LuminosityLink, предназначенную для администрирования компьютерных сетей. Хакер имеет практически полный доступ к компьютерам пользователей, он может открыть любой сайт, включить музыку, зайти в аккаунт жертвы в социальных сетях, сообщил TJ. Находчивый парень организовал систему пожертвований. Другие пользователи "Двача" просят хакера ради шутки сделать разные действия с компьютерами случайных людей.
Хакер транслирует в прямом эфире слежку за людьми через взломанные веб-камеры (ФОТО)
Хакер с «Двача» сделал онлайн-шоу взломанных веб-камер случайных людей 28 апреля 201610:01 Редакция НСН Поделиться Анонимный хакер с известной имиджборды «Двач» запустил интернет-шоу, которое состоит из трансляций со взломанных веб-камер случайных людей. Об этом организатор шоу сообщил в соответствующей ветке имиджборды внимание, ненормативная лексика. Помимо рекламы своего шоу в стриминговых сервисах, хакер рассказывает, как уберечь свой компьютер или мобильное устройство от подобных взломов, и строит предположения о правовых последствиях для зрителей подобного шоу.
Однако специалисты выяснили, что Windows совершенно не учитывает данные с датчика RGB для разблокировки. Взлом совершили так: проведя небольшие манипуляции с веб-камерой, хакеры с её использованием «подсунули» компьютеру обычный и инфракрасный снимок лица авторизованного пользователя. В результате этого Windows «решила», что пользователь на самом деле находится перед камерой и разблокировала компьютер. По сути, даже систему, состоящую из камеры и двух датчиков, получилось обмануть с помощью фотографии. Хакеры утверждают, что проблема в разнообразности периферийных устройств, которые используются с Windows Hello.
Согласно источнику, программистам из охранной фирмы CyberArk удалось обмануть систему аутентификации Windows Hello, «подсунув» ей ИК-снимки лица. Дело в том, что эта система входа по лицу работает только с теми веб-камерами, которые оснащены инфракрасными датчиками, а также датчиками RGB. Однако специалисты выяснили, что Windows совершенно не учитывает данные с датчика RGB для разблокировки. Взлом совершили так: проведя небольшие манипуляции с веб-камерой, хакеры с её использованием «подсунули» компьютеру обычный и инфракрасный снимок лица авторизованного пользователя. В результате этого Windows «решила», что пользователь на самом деле находится перед камерой и разблокировала компьютер.
Все вскрылось после того, как вирус попал на ноутбук студента Технологического института штата Джорджия. Шпионская программа учебного заведения обнаружила странность и послала данные Федеральному бюро расследований ФБР. Тейлора быстро нашли, а в его доме провели обыск. Мужчина хранил на своем компьютере фото и кадры с обнаженными жертвами, но не только людьми, но и актами зоофилии. Этого было достаточно, чтобы извращенца арестовали. Из-за больной жены и отказа в экстрадиции в США, он понес наказание только в конце 2022 года, через семь лет после начала расследования.
Хакер взломал веб-камеру мошенников, пытавшихся вымогать у него деньги
Отмечается, что недавно хакер, личность которого пока не установлена, проводит собственные онлайн-трансляции, где он подключается к компьютерам людей, смотрит за тем, что они делают через камеры, а также включает и удаляет различные файлы. В России произошел достаточно масштабный взлом сетевых камер видеонаблюдения, доступ к которым злоумышленники получили при помощи пароля «по умолчанию» (заводского пароля). В отличие от перечисленных выше случаев, хакер не просто взломал незащищенные веб-камеры, а получил практически полный контроль над компьютерами жертв. Для взлома Райан использовал уязвимость веб-камеры в результате ошибок в iCloud и браузере Safari.
Массовый взлом вебкамер
Каждый пятый российский пользователь заклеивает веб-камеру ноутбука изолентой Автор admin На чтение 1 мин Просмотров 27 Опубликовано 21. По сравнению с прошлым годом, вера в способности хакеров уменьшилась. Поделиться с друзьями Выходные данные Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций Роскомнадзор.
Anonymous также создали сайт под названием Behind Enemy Lines, на котором размещалась трансляция с этих камер.
По данным Motherboard, на сайте транслировалось видео с 86 отдельных камер наблюдения. В настоящее время этот ресурс недоступен для российских пользователей, но к нему можно получить доступ через сеть Tor. Motherboard проверила передачи с различных камер и обнаружила, что по крайней мере некоторые из них находятся в России.
Через пару дней мне стали писать люди, что им от меня приходит такое же сообщение. Хоть я и не вводила никакие данные, видимо, всё равно произошла какая-то утечка данных, и мошенники смогли подцепить меня. Она поделилась с нашими коллегами из V1. RU своей историей, а эксперты рассказали, какую схему используют преступники, что им нужно и как не попасть в эти ловушки простому пользователю мессенджера. Ничего не подозревающие пользователи мессенджера получают от знакомых одно и то же сообщение: «Привет! Прошу прощения, что отвлекаю. Можешь тут за Лену проголосовать, пожалуйста? Это моя племянница. У них в балетной школе конкурс проходит, путевка в детский лагерь на кону. Немного голосов не хватает до победы».
И ниже — подозрительная ссылка на сайт с «голосованием». Перейдя по ней, человек дает преступнику доступ к своей учетной записи. Уже неделю людям массово приходят одинаковые сообщения Источник: читатели V1. RU Сначала у пользователя действительно высвечивается какое-то голосование, но затем сразу же происходит переход на новый ресурс с непонятным содержанием.
При этом взломщики взяли ответственность за ряд распределённых атак. Killnet разместили в своем Telegram-канале всего одно короткое сообщение: «Отвалилась база, как-то так».
Ранее прямая трансляция пресс-конференции, проводимой властями Украины по вопросам кибербезопасности, подверглась кибератакам.