1

Злам веб-камери: за вами шпигують?

 

Камфектінг (від англ. camfecting – злам веб-камери) не «просто» порушує вашу приватність – це може серйозно вплинути на ваше психічне здоров’я та самопочуття.

 

Наше цифрове життя 24/7 означає, наш екранний час постійно збільшується, чи то ноутбук, смартфон чи інший пристрій. Відповідно, ми постійно знаходимось перед камерою. Деякі з нас не так часто користувалися камерами до пандемії, але зрештою більшість з нас швидко звикли вмикати їх, щоб залишатися на зв’язку з рештою світу. При цьому мало хто уявляє загрози, які виникають під час користування.

 

Не має значення, чи кіберзлочинці фінансово мотивовані, чи вони сталкери, хулігани, тролі або просто диваки, інструменти та знання для зламу веб-камер легко знайти наразі. Це означає, що ми повинні усвідомлювати ризики та вміти безпечно поводитись з пристроями, що мають веб-камери.

 

Як відбувається злам веб-камери?

 

Коли йдеться про кіберзагрози, у зловмисників часто більше козирів. Вони обирають, коли й як завдати удару. І їм потрібен лише один шанс, щоб окупити свої зусилля й ресурси. Підпільна економіка кіберзлочинності налічує трильйони щороку й пропонує хакерам їм усі наявні інструменти та ноу-хау, необхідні для здійснення атак.

 

Ось кілька способів, як можуть порушити вашу приватність:

 

1. Трояни віддаленого доступу (RAT) — це тип зловмисного програмного забезпечення, який дозволяє хакеру дистанційно керувати машиною або пристроєм жертви. У такий спосіб хакери можуть увімкнути камеру, не вмикаючи світло, записувати, а потім надсилати відеофайли собі.

 

За допомогою тієї ж самої програми можна реєструвати будь-які дії користувача на пристрої – натискання клавіш, рухи та натискання кнопки миші. Так хакери можуть красти паролі, банківські реквізити тощо.

 

RAT можна розгорнути, як і будь-яке інше шкідливе програмне забезпечення за допомогою:

  • посилання або шкідливого вкладення у фішингових електронних листах
  • шкідливих посилань в месенджерах або в соцмережах
  • шкідливих мобільних додатків, які виглядають безпечними

 

2. Використання вразливостей є ще одним способом, за допомогою якого хакери можуть отримати доступ до веб-камери, щоб порушити приватність.

 

Програмне забезпечення містить помилки, оскільки воно написано людьми. І деякі з цих помилок можна використовувати, щоб допомогти зловмисникам скомпрометувати пристрої. Спеціалісти з безпеки та хакери постійно змагаються, щоб знайти їх першими.

 

Apple заплатила рекордні $100 000 за знайдену вразливість у Mac Студент, що вивчає кібербезпеку, показав Apple, як зламування веб-камер Mac може зробити пристрої повністю відкритими для хакерів. Райан Пікрен, який раніше виявив вразливість у камерах iPhone і Mac, отримав найбільшу виплату від Apple.

 

Якщо ми не будемо регулярно оновлювати наші пристрої до останніх версій (всіх програм та ОС), погані хлопці рано чи пізно можуть ними скористатися.

 

Злам домашніх пристрої безпеки – це дещо інший випадок. Це камери відеоспостереження, радіоняні та інші девайси, які все частіше стають частиною розумного дому. Створені для забезпечення безпеки наших сімей, ними можуть скористатися зловмисники завдяки вразливостям або шляхом вгадування наших паролей, або перебором паролей (брутфорсом) за допомогою автоматизованого програмного забезпечення.

 

Загроза є реальною

 

На жаль, камфектінг не є загрозою із області фантастики:

 

У 2019 році було проведено міжнародну поліцейську операцію по виявленню продавців і користувачів Imminent Monitor RAT. Близько 13 найбільш активних користувачів RAT було заарештовано, а також було вилучено 430 пристроїв.

 

У січні 2022 року британець потрапив у в’язницю на більш ніж два роки за використання RAT та інших інструментів для шпигування за жінками та дітьми. Кажуть, що він використовував підроблені профілі в месенджерах, щоб зв’язатися зі своїми жертвами, переконавши їх завантажити RAT за допомогою шкідливих посилань. Це дозволило отримати доступ до їхніх машин і пристроїв, зокрема до веб-камер, за допомогою яких шукав збережені фотографії та відео компрометуючого характеру.

 

Як перевірити, чи хтось зламав вашу веб-камеру

 

На жаль, багато хакерів, які зламують веб-камери, живуть далеко від жертви та в тих країнах, де закривають очі на подібну діяльність, особливо коли її здійснюють професійні кіберзлочинці.

 

Ось кілька ознак того, що вашу веб-камеру зламали:

 

  • Загоряється індикатор камери – хоча деякі хакери можуть приховати свої атаки, вимкнувши світло камери. Отже, якщо індикатор вмикається, коли ви ним не користуєтеся, можливо, пристрій було зламано.
  • На вашому комп’ютері є незнайомі файли – навіть якщо хакер вкрав кадри з вашої веб-камери, на вашому комп’ютері все одно можуть бути збережені файли. Подивіться, чи нема незнайомих файлів, особливо в папках з документами або відео на жорсткому диску.
  • У вашій системі є кілька незнайомих програм – одним із найпоширеніших способів, яким хакери віддалено ведуть запис через вашу веб-камеру, є RAT. Запустіть сканування зловмисного програмного забезпечення та перевірте, чи попереджає воно про будь-яке програмне забезпечення, яке не повинно бути на вашому ПК або пристрої.
  • Ваші налаштування було змінено. Ще одна річ, яку зловмисне програмне забезпечення, як-то RAT, зазвичай робить, це втручається в програмне забезпечення безпеки, запущене на вашому комп’ютері, або в базову операційну систему, щоб полегшити роботу зловмисникам. Перевірте, чи не вимкнено якісь функції безпеки.

 

Що робити, якщо з вами зв’язується хтось, хто стверджує, що зламав вашу веб-камеру? Це така собі ознака зламу. Шахраї часто використовують деяку інформацію з попереднього зламу, як-то стару електронну пошту та пароль, як «доказ» того, що вони отримали доступ до вашого пристрою та веб-камери.

 

Вони намагатимуться обдурити вас, щоб ви надіслали їм гроші в криптовалюті, аби запобігти розсилці компрометуючих зображень або відео всім вашим контактам. Перевірте наведені вище поради, і якщо немає жодних вагомих доказів того, що шахраї говорять правду, просто ігноруйте ці спроби вимагання.

 

Як запобігти зламу веб-камери

 

Щоб убезпечити себе від хакінгу веб-камери, потрібна пильність і дотримання правил безпеки.

 

Переконайтеся, що програмне забезпечення на вашому комп’ютері, мобільному пристрої або розумному будинку завжди оновлено до останньої версії, а також має програмне забезпечення для захисту від шкідливих програм.

 

Переконайтеся, що ПЗ для захисту має надійний та унікальний пароль або парольну фразу, а також двофакторну автентифікацію (2FA), якщо можливо.

 

Не натискайте на посилання в незнайомих повідомленнях. І закривайте об’єктив камери, коли вона не використовується, хоча це не завадить злочинцям слухати через ваш мікрофон.

 

Related Posts

card__image

У 2023 році кількість фішингових атак зросла на 40%

У 2023 році було заблоковано понад 709 мільйонів фішингових атак, що на 40% більше, ніж у 2022 році, згідно щорічного аналізу Касперського. Месенджери, платформи зі Штучним Інтелектом, соцмережі та криптобіржі були одними з шляхів, які найчастіше використовували зловмисники для обману користувачів.   Щорічний аналіз загроз спаму та фішингу виявив стійку тенденцію у 2022 році: помітне […]

card__image

Атаки програм-вимагачів різко зростають через недостатній рівень комплаєнсу – Thales Group

Thales Group оприлюднила the 2024 Thales Data Threat Report, щорічний звіт про останні загрози безпеки даних і нові тенденції на основі опитування майже 3000 спеціалістів з ІТ та безпеки у 18 країнах у 37 галузях. Цьогорічний звіт показує, що 93% ІТ-фахівців вважають, що загрози зростають за обсягом або рівнем небезпеки, що значно більше порівняно з […]

card__image

Романтичні чат-боти з ШІ порушують вашу приватність

Експерти попередили користувачів романтичних чат-ботів для «відносин» на базі штучного інтелекту, що їхні дані та конфіденційність знаходяться під загрозою. Компанія Mozilla дослідила 11 різних додатків, зокрема, Replika, Chai, Romantic AI, EVA AI Chat Bot & Soulmate і CrushOn.AI. Кожен з них отримав позначку «Privacy Not Included», що робить ці чат-боти однією з найгірших категорій продуктів […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *