Есть вирусы для видеокамеры
WARNING
Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.
С широко закрытыми глазами
Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.
Реальное и формальное наблюдение
IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.
Робот в архиве библиотеки
Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.
Очки н-н-нада?
Взлом камер наблюдения
Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.
WARNING
Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.
Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.
Китайская вежливость
Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.
Малиновая камера
По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.
Получаем доступ вопреки настройкам
Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:
Находим камеры через Google
Ищем камеры в Shodan
Ищем камеры в Censys
Ищем камеры в ZoomEye
Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.
В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.
Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.
Узнаем модель камеры и настраиваем ее
admin/admin, откройся!
Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.
Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.
GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.
Вливайся, милок!
На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. Если у тебя есть сертификат CEH (Certified Ethical Hacker) или аналогичный — можешь попробовать.
Добавим яркости!
Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.
Управление камерой
Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт — operator . Его пароль по умолчанию пустой, и его редко кто догадывается сменить.
Логинимся как оператор и добавляем новые учетки
Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88 , где первые два xx — буквы латиницы, а последующие четыре — порядковый номер в десятичном формате.
Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.
Смотрим запись из бэкапа
Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере — живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.
Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.
Настраиваем детектор движения камеры
Взлом веб-камер
Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class — UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.
Девушка, живущая в сети
У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.
Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.
Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.
Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.
Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.
Webcam 7 показывает видео без авторизации
Смартфон как средство наблюдения
В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html . Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).
Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.
Переключаем камеры смартфона
Защита от подглядывания
Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.
Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.
Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!
Помоги обновить прошивку уязвимой камеры
Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.
Подглядывающие сайты
Как хакеры подсматривают за нами через веб-камеры
В самом начале трансляции стало ясно, что злоумышленник действует через систему LuminosityLink. Обычно она используется сетевыми администраторами для управления компьютерными сетями на расстоянии. Однако в интернете есть множество пиратских версий программы, которые можно настроить для слежки за пользователями, заражения их вирусами и организации DDoS-атак. Соответствующие инструкции легко найти на YouTube.
За два с лишним часа трансляции хакер успел подключиться к нескольким десяткам компьютеров. Обычно он пару минут наблюдал за тем, что делает жертва, а потом неожиданно выводил человеку на экран различные видео или фотографии. Так, молодая пара из России вынуждена была лицезреть гей-порно, а украинский полицейский — кровавый бой смешанных единоборств.
Особенно бурно зрители отреагировали на нескольких пользователей, от страха отключивших интернет, и на молодого человека, решившего вызвать полицию. Посмеялись и над тем, кто вступил с хакером в переписку, думая, что ведет диалог со службой поддержки интернет-провайдера. До этого автор трансляции в течение десяти минут выводил ему на экран информацию о кожных заболеваниях.
Попали на этот портал и веб-камеры российских пользователей. Издание Threat Post обнаружило около 70 работающих камер из Москвы, Королева, Краснодара и других городов.
Никакого взлома действительно не происходило. Пользователи, не изменившие заводские настройки и пароли, по сути сами предоставили злоумышленникам доступ к своим веб-камерам.
Появление агрегатора незащищенных веб-камер было лишь вопросом времени. Создателям портала не нужно было искать уязвимость программного обеспечения или запускать фишинговый сайт для кражи паролей. Незащищенные камеры обнаруживались с помощью несложного поискового запроса.
После широкой огласки сайт был отключен. Производители беспроводных камер Foscam тогда заявили, что после инцидента изменили программное обеспечение, и их камеры теперь заставляют пользователей устанавливать сложные пароли, не позволяя работать на стандартных заводских настройках безопасности.
О том, что веб-камеры используются для слежки, рассказывал и бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. В своих разоблачительных материалах он поведал, что американские и британские спецслужбы прослушивают телефоны, отслеживают переписку в социальных сетях и мессенджерах, денежные транзакции и покупки билетов. Кроме того, АНБ имеет доступ к миллионам веб-камер и может следить через них за пользователями. Стало понятно, что абсолютно не взламываемых технологий не существует.
Подробности того, как спецслужбы следили за видеочатами, Сноуден представил в феврале 2014 года. Согласно опубликованным материалам, для этого использовалась специальная программа Optic Nerve, способная распознавать человеческие лица. Изначально она была создана для борьбы с преступностью, и с ее помощью планировалось искать террористов, однако в итоге превратилась в инструмент массовой слежки.
Optic Nerve разработала британская разведка. По словам Сноудена, каждые пять секунд программа автоматически делала скриншоты из произвольно выбранных видеочатов и сохраняла их в специальной базе данных. Среди этих изображений нередко попадались кадры эротического характера. Optic Nerve была запущена в 2008 году, и за шесть месяцев разведка получила снимки 1,8 миллиона пользователей сети.
Для слежки британская разведка использовала только видеочаты компании Yahoo! Inc, а данными делилась исключительно со своими американскими коллегами. В Yahoo! Inc. ничего об этом не знали.
Однако уйти от ответственности хакерам удается не всегда. Например, в 2013 году в США было заведено дело против 19-летнего Джареда Джеймса Абрахамса (Jared James Abrahams). Молодой человек получал незаконный доступ к компьютерам девушек и делал их откровенные снимки посредством веб-камер. Затем он угрожал своим жертвам опубликовать эти материалы, если они не пришлют ему еще больше эротических фото.
Абрахамс пытался шантажировать и свою бывшую одноклассницу Кассиди Вульф (Cassidy Wolf), обладательницу титула Miss Teen USA 2013 года. Девушка отказалась выполнить требования Абрахамса. Он выполнил свою угрозу и выложил в сеть снимки, сделанные с веб-камеры. В итоге его приговорили к 18 месяцам тюрьмы.
В 2008 году 47-летний хакер с Кипра получил четыре года за незаконное наблюдение за жизнью несовершеннолетней девушки с помощью веб-камеры. Получив удаленный доступ к ее компьютеру, он сделал несколько снимков и начал шантажировать девушку, угрожая отправить эти фотографии ее друзьям, если она откажется позировать обнаженной перед веб-камерой. Однако девушка обратилась в полицию, и хакер отправился за решетку.
Самое неприятное, что полностью обезопасить себя от слежки через веб-камеру невозможно. Даже ее заклеив.
Расследование ФБР по обращению гражданки США с жалобой на появление в интернете фотографий её самой в обнажённом виде, сделанных без ее ведома, выявило, что слежкой за женщиной занимался хакер - бывший одноклассник. Злоумышленник использовал программное обеспечение для удаленного подключения к рабочему столу, выполнил изменение в драйверах ноутбука жертвы, таким образом встроенная веб-камера передавала изображение, не оповещая при этом световой индикацией, и следил за ней.
Практически все современные ноутбуки оснащены встроенными веб-камерами и обладают важной особенностью: у них имеется световой индикатор, который должен включаться одновременно с включением камеры. Однако, по словам жертв, в те моменты, когда за ними следили, этот индикатор не горел. Бывший помощник директора тех. департамента ФБР рассказывал, что у ведомства есть возможность удалённо управлять веб-камерами многих производителей девайсов и гаджетов, вести слежку за их владельцами. Как можно понять из вышеупомянутого инцидента - не только у ФБР имеется техническая возможность вести скрытое наблюдение за пользователями компьютеров и других распространенных бытовых устройств, обладающих встроенными видео-камерами. Наряду с компьютерами и смартфонами существуют и современные телевизоры Smart TV со встроенными веб-камерами, которые тоже можно взломать. Очевидно, что злоумышленники могут включать веб-камеры в любое время и шпионить за их владельцами. Это делается при помощи специальных программ. Любой посторонний, обладая определенными навыками, имеет возможность получить доступ к девайсу, обойдя систему безопасности, включающую индикатор работы веб-камеры. Таким образом, владелец может и не знать, что камера активна, и за ним ведется скрытое наблюдение.
Эксперты по вопросам кибернетической безопасности сходятся во мнении, что нет никаких причин, по которым злоумышленники не смогли бы вести скрытое наблюдение. В настоящее время технологическими средствами предотвратить видеошпионаж за владельцами портативных устройств практически невозможно, но есть простой и действенный способ защиты - заклеить объектив встроенной камеры, например скотчем или изоляционной лентой.
Следует отметить, что ранее уже были подобные случаи выявления шпионажа посредством встроенных в бытовые устройства и гаджеты микрофонов. В случае с микрофонами, дело обстоит еще интересней, микрофон практически невозможно отключить или как-то заклеить. В ноутбуках встроенный микрофон является частью звуковой системы и программно его возможно отключить только вместе с ней. Вместе с отключением микрофона, в ноутбуке, пропадет и звук. А в смартфонах так и вообще, работа микрофона необходима для нормального функционирования устройства.
Исходя из вышесказанного, попробуем выяснить степень опасности каждого бытового устройства и расскажем, как обезопасить себя.
Как защитить свой компьютер.
Как троян получает управление над веб-камерой.
Вредоносная программа, как и любая легальная утилита, способна активировать веб-камеру компьютера. С помощью вызовов API и фильтра DirectShow видео может быть незаметно извлечено и отправлено в Интернет злоумышленнику.
1. Используя вызов API и драйвер веб-камеры, ПО может активировать устройство и начать видеозапись.
2. Через API и фильтр DirectShow запись попадает в программу обработки.
3. Троян через интерфейс или напрямую получает данные из видеопотока.
Какие способы скрытой слежки наиболее реальны и методы защиты от них.
Смартфон позволяет вести скрытую слежку не только с помощью камеры, но микрофона и других сенсоров, таких как приемник GPS. Мобильные гаджеты наиболее интересны и подвержены взлому в первую очередь из-за разнообразия данных, которые можно украсть. Вместе с отснятым материалом, злоумышленники, получают информацию о месте съемки через GPS компас.
Постоянное подключение к сети Интерент, наличие камер и других сенсоров, смартфон является желанной целью для злоумышленника. В отличие от стационарных ПК здесь идет постоянное перемещение записывающего устройства вместе с объектом слежки. Современный смартфон можно настроить таким образом, что он из множества тайно сделанных снимков создает полноценную панораму помещения. В информации, крайне заинтересованы не только любопытные хакеры, но и конкуренты по бизнесу, а также и сами производители устройств не прочь получить некоторую информацию для своих статистических исследований. Примером слежения производителями девайсов и гаджетов может послужить функция Identifier For Advertisers (идентификатор для рекламодателей), эта функция была введена Apple в iOS 6. Система IFA работает присваивает каждому iPhone или iPad свой идентификационный номер. С помощью IFA собираются данные о запускаемых приложениях, посещаемых сайтах в сети Интернет. Эта информация используется для таргетирования рекламных объявлений, показываемых владельцу Apple.
Шпионаж при помощи микрофона и сенсоров мобильного телефона.
Вредоносное ПО может передать через Интернет полученные незаконным путем сведения даже на устройствах, защищеных политикой безопасности Андроид. Жучки для слежки теперь не нужны — ваш собственный смартфон, с которым вы никогда не расстаетесь, отличное устройство для прослушки. ПО под названием Soundcomber тому пример, этой программе требуется только право на запись звука в ОС, оно может замаскироваться под безобидное приложение и тайно записывать телефонные разговоры, извлекать введенные голосом или с помощью тонового набора номера и передавать информацию в Интернет. В GET запросе URL содержатся украденные номера, которые таким образом передаются на сервер. Кроме того, Soundcomber может отправлять данные в другую, установленную одновременно вредоносную программу. Второе приложение обрабатывает полученную информацию и отправляет в Сеть.
Кроме камеры и микрофона для шпионажа могут применяться и сенсоры, например компас GPS и датчики ускорения. Для iPhone существует программа, использующая датчики ускорения. Высокочувствительные датчики фиксируют вибрацию от нажатий по кнопкам и распознают, что было напечатано на клавиатуре компьютера, который находится рядом со смартфоном. Коэффициент определения составляет более 80%, этого достаточно чтобы украсть пароль от банк-клиента.
Панорама квартиры или офиса.
Приложением Place Raider, которое было создано в ВМС США, в качестве эксперимента, регулярно делает снимки с помощью камеры смартфона и анализирует фотографию еще на самом устройстве, что вполне позволяют сделать вычислительные мощности. Темные и смазанные снимки или дубликаты сразу удаляются. Пригодные к использованию результаты отправляются на сервер, где и создается панорама пространства. Увеличивая конкретные детали панорамы можно считать информацию с чека, который находится в мусорном ведре, или включенных компьютерных мониторов. Все это ценные данные, чтобы, например, спланировать кражу.
Меры противодействия злоумышленникам.
Необходимо разрешать доступ к веб-камере и Сети только приложениям, полученным из надежных источников. Нужно ограничивать права для программ. Правильное распределение прав — это ключ к построению хорошей защиты. Например, программе для создания эффектов на локальных фотографиях доступ к Интернету не нужен и его следует обязательно запретить, не будет доступа к Сети — нет возможности скрытой передачи данных. Пользователям iOS могут положиться на проверку программ в магазине ПО компании Apple. В отличие от программ для Андроид, программы для iOS тщательно проверяются. Но самостоятельный контроль, все же необходим, также следует удалить все, что не используется, удаленное приложение больше не сможет навредить, а кроме того следить за своими программами станет намного легче.
Программы, ограничивающие доступ.
LBE Security Master / LBE Privacy Guard — одно из лучших приложений для контроля над активностью для системы Андроид. Программа доступна для скачивания в магазине Play Market. Работает аналогично Windows UAC, кроме того, реагирует на такие действия, как отправка SMS, телефонные звонки, запрос конфиденциальных данных (SMS беседа, контакты, местоположения телефона, IMEI, IMSI и т.д.) или практически любой вид передачи данных приложениями. Программа запрашивает подтверждение на любое из этих действий, если вами не будет установлено разрешение для этого, то действие будет отклонено. Запоминает ваши настройки и в дальнейшем обрабатывает их автоматически.
SRT AppGuard Pro — позволяет контролировать другие приложения и менять их разрешения после установки без использования root прав. Отсутствует в Play Market, но позволяет точно отрегулировать доступ к Сети. SRT AppGuard обходится без root прав, ее принцип действия немного сложнее: сначала она удаляет приложение, а затем устанавливает версию с измененными правами. Приложение бесплатно и без рекламы. Имеется черный/белый список хостов (работает не на всех приложениях). Возможность автовключения и выбора действий при загрузке нового приложения. Возможность автообновления новой версии из программы (это актуально т.к. программа отсутствует в Play Market).
Ограничить функцию трекинга рекламы в iOS можно в меню Настройки -> Основные -> Об этом устройстве -> Реклама.
Smart TV. Наблюдение через веб-камеру телевизора. Реальна ли такая угроза?
Многие новейшие телевизоры оснащаются веб-камерой. Это проводить конференции, управлять телевизором при помощи жестов. Как и в случае с другими девайсами и гаджетами, обладающими камерой и подключением к Интернету, возможно такое, что веб-камера тайно включится и станет передавать отснятый материал на сервер. Чтобы установить вредоносное ПО на такой телевизор, хакеры должны установить зараженное приложение в телевизор, либо вынудить пользователя добровольно установить таковое из магазина соответствующего провайдера. Также существует вероятность интегрирации вредоносного ПО на девайс через специально модифицированные веб-страницы, которые могут быть открыты пользователями на экране телевизора.
Когда хакер хочет выследить вас, то должен сначала внедрить в ваш телевизор, компьютер или смартфон вирус, который активирует веб-камеру и передаст изображение. Основа безопасности, как и определили ранее — устанавливать только достойное доверия ПО, настроить систему разграничения прав, назначить права для каждой программы (если такое возможно) и защитить ПК антивирусом.
1. Брандмауэр роутера блокирует попытки получить доступ к телевизору через Интернет.
2. Установленное вредоносное ПО может беспрепятственно пересылать изображения.
3. Как только вирус попадает на компьютер, он может атаковать телевизор и загрузить данные в Интернет.
Механическое отключение камеры телевизора.
Тем, кто хочет чувствовать себя в полной безопасности, мы рекомендуем отсоединять веб-камеру от порта телевизора, как и от компьютера, когда вы ею не пользуетесь. Если это невозможно, то ее можно чем-нибудь накрыть или заклеить скотчем.
Сетевые камеры видеонаблюдения.
Это камеры безопасности, которые подключаются к сети Интернет и позволяют наблюдать за объектом удаленно. Если вы используете сетевую камеру и не хотите делать ее общедоступной, обязательно применяйте встроенные возможности парольной защиты.
Читайте также: