Вирус следящий через веб-камеру
Мысль о том, что кто-то взломал камеру вашего ноутбука и шпионит за вами, чтобы затем шантажировать вас, угрожая опубликовать видеозапись в интернете или отправить кому либо конкретно, может звучать как сюжет из голливудского фильма. Но это не так уж трудно сделать, как можно подумать. Camfecting – это незаконный доступ к веб-камере владельца путем взлома. Это один из самых распространенных способов, которыми пользуются хакеры. Они получают полный контроль над камерой – внедряют программные “жучки”, снимают и записывают компрометирующие моменты из жизни жертвы
Как определить, взломана ли ваша веб-камера?
Все, что нужно сделать хакерам для взлома вашей камеры, это установить вредоносное ПО с удаленным управлением в ваш ноутбук (это также дает им доступ к вашим личным файлам, сообщениям и истории просмотра). Тем не менее, легко обнаружить предупреждающие знаки и положить этому конец. Как это сделать?
- Проверить индикатор веб-камеры
Если индикатор камеры горит или у нее мигает светодиод, когда вы ее не включали, это означает, что ею пользуется кто-то другой. Это может быть хакерская программа или просто расширение браузера, запущенное в фоновом режиме, которое использует вашу веб-камеру. - Проверить расширения браузера
Перезагрузите компьютер и запустите браузер на котором вы обычно работаете. Если индикатор загорается при открытии браузера, значит проблема в расширении браузера. Но какое именно? Отключайте их по одному, чтобы найти виновника. - Проверка приложений
Еще одной возможной причиной мигания индикатора могут быть приложения. Чтобы проверить их, выполните следующее: запустите приложение и посмотрите, загорится ли индикатор веб-камеры, если да, то продолжайте открывать приложения по одному, пока не обнаружите, кто еще втайне его использует.
Но может быть и по-другому, если индикатор загорится спустя несколько секунд после перезагрузки компьютера, без запуска каких-либо приложений – однозначно, вы были взломаны. - Проверить, запущен ли процесс работы веб-камеры
Перейдите в Диспетчер задач и найдите все запущенные в этот момент программы на вкладке Processes (Процессы). Проверьте наличие утилиты веб-камеры. Протестируйте ее, перезагрузив компьютер, если утилита запустилась автоматически – вы взломаны. - Запустить веб-камеру
Закройте все программы и приложения и попробуйте сами включить камеру. Если появляется сообщение об ошибке, указывающее на то, что камера уже используется, это означает, что камера ноутбука взломана. Тогда стоит обратиться к инструкции в пункте 1. - Поиск аудио- и видеозаписей
Если хакер тайно шпионит за вами, то вам нужно поискать аудио и/или видеозаписи, которые вы не сохраняли. Перейдите в папку, в которой веб-камера хранит такие файлы. Несколько раз проверьте ее настройки и выясните не была ли изменена эта папка без вашего ведома. Но не стоит особо полагаться на этот метод, так как многие хакеры могут транслировать все, что они записывают через вашу камеру на свое устройство. - Запустить проверку на вредоносное ПО
Если выяснится, что камерой пользуется неизвестное программное обеспечение, немедленно просканируйте свою компьютерную систему на наличие вредоносного ПО. Если сканер что-нибудь найдет, переместите файл в карантин. Если это не решит проблему или вредоносное ПО не удаляется, то стоит обратиться к техническому специалисту.
На видео: Как узнать следят ли за тобой через web камеру
Как избежать компьютерного шпионажа через веб-камеру?
- Включить брандмауэр
Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокирует подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает. - Надежный антивирус
Выберите тот, который обладает расширенной защитой от вредоносных программ, шпионских программ и вирусов. Антивирусная программа обнаружит и заблокирует угроз до того, как они нанесут вред. - Фишинговая ловушка
Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что у вас возникла проблема с вашей системой/компьютером/программой, и что они могут помочь. Не верьте таким сообщениям. Это распространенная фишинговая технология, используемая киберпреступниками для установки шпионского программного обеспечения удаленного доступа в ваше устройство. Такое ПО позволит им получить доступ к вашей камере и управлять правами доступа к ней.
Другой способ заманить жертв для загрузки программного обеспечения – RAT (Троян удаленного доступа), это фишинговые письма, которые скрывают поддельные URL-адреса и вредоносные файлы. Относитесь к письмам от неизвестных отправителей с осторожностью и не нажимайте на подозрительные ссылки и не загружайте подозрительные вложения.
- Безопасности в общественном Wi-Fi
Общедоступные сети Wi-Fi крайне уязвимы для хакерских атак. Киберпреступники часто нападают на людей в свободных “горячих точках” и пытаются проникнуть на их устройства с помощью вредоносных программ. Всегда используйте VPN для защиты своего Wi-Fi соединения и защищайте себя от нежелательных программ-шпионов. - Заклеить веб-камеру
Заклейте камеру лентой. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ не допустить, чтобы кто-то наблюдал за вами через камеру вашего компьютера. Если вы считаете, что лента портит внешний вид, то купите специальную заглушку, которая крепится к веб-камере. - Что есть у хакеров на вас?
Если вы получаете угрожающие сообщения о том, что кто-то взломал вашу камеру, не воспринимайте это как правду сразу же. Это может быть атака СИ (социальная инженерия). Пусть они сначала докажут. Такие мошенники не обладают техническими знаниями, чтобы взломать вас, но они знают, как играть с вашими эмоциями.
Как хакеры подсматривают за нами через веб-камеры
В самом начале трансляции стало ясно, что злоумышленник действует через систему LuminosityLink. Обычно она используется сетевыми администраторами для управления компьютерными сетями на расстоянии. Однако в интернете есть множество пиратских версий программы, которые можно настроить для слежки за пользователями, заражения их вирусами и организации DDoS-атак. Соответствующие инструкции легко найти на YouTube.
За два с лишним часа трансляции хакер успел подключиться к нескольким десяткам компьютеров. Обычно он пару минут наблюдал за тем, что делает жертва, а потом неожиданно выводил человеку на экран различные видео или фотографии. Так, молодая пара из России вынуждена была лицезреть гей-порно, а украинский полицейский — кровавый бой смешанных единоборств.
Особенно бурно зрители отреагировали на нескольких пользователей, от страха отключивших интернет, и на молодого человека, решившего вызвать полицию. Посмеялись и над тем, кто вступил с хакером в переписку, думая, что ведет диалог со службой поддержки интернет-провайдера. До этого автор трансляции в течение десяти минут выводил ему на экран информацию о кожных заболеваниях.
Попали на этот портал и веб-камеры российских пользователей. Издание Threat Post обнаружило около 70 работающих камер из Москвы, Королева, Краснодара и других городов.
Никакого взлома действительно не происходило. Пользователи, не изменившие заводские настройки и пароли, по сути сами предоставили злоумышленникам доступ к своим веб-камерам.
Появление агрегатора незащищенных веб-камер было лишь вопросом времени. Создателям портала не нужно было искать уязвимость программного обеспечения или запускать фишинговый сайт для кражи паролей. Незащищенные камеры обнаруживались с помощью несложного поискового запроса.
После широкой огласки сайт был отключен. Производители беспроводных камер Foscam тогда заявили, что после инцидента изменили программное обеспечение, и их камеры теперь заставляют пользователей устанавливать сложные пароли, не позволяя работать на стандартных заводских настройках безопасности.
О том, что веб-камеры используются для слежки, рассказывал и бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. В своих разоблачительных материалах он поведал, что американские и британские спецслужбы прослушивают телефоны, отслеживают переписку в социальных сетях и мессенджерах, денежные транзакции и покупки билетов. Кроме того, АНБ имеет доступ к миллионам веб-камер и может следить через них за пользователями. Стало понятно, что абсолютно не взламываемых технологий не существует.
Подробности того, как спецслужбы следили за видеочатами, Сноуден представил в феврале 2014 года. Согласно опубликованным материалам, для этого использовалась специальная программа Optic Nerve, способная распознавать человеческие лица. Изначально она была создана для борьбы с преступностью, и с ее помощью планировалось искать террористов, однако в итоге превратилась в инструмент массовой слежки.
Optic Nerve разработала британская разведка. По словам Сноудена, каждые пять секунд программа автоматически делала скриншоты из произвольно выбранных видеочатов и сохраняла их в специальной базе данных. Среди этих изображений нередко попадались кадры эротического характера. Optic Nerve была запущена в 2008 году, и за шесть месяцев разведка получила снимки 1,8 миллиона пользователей сети.
Для слежки британская разведка использовала только видеочаты компании Yahoo! Inc, а данными делилась исключительно со своими американскими коллегами. В Yahoo! Inc. ничего об этом не знали.
Однако уйти от ответственности хакерам удается не всегда. Например, в 2013 году в США было заведено дело против 19-летнего Джареда Джеймса Абрахамса (Jared James Abrahams). Молодой человек получал незаконный доступ к компьютерам девушек и делал их откровенные снимки посредством веб-камер. Затем он угрожал своим жертвам опубликовать эти материалы, если они не пришлют ему еще больше эротических фото.
Абрахамс пытался шантажировать и свою бывшую одноклассницу Кассиди Вульф (Cassidy Wolf), обладательницу титула Miss Teen USA 2013 года. Девушка отказалась выполнить требования Абрахамса. Он выполнил свою угрозу и выложил в сеть снимки, сделанные с веб-камеры. В итоге его приговорили к 18 месяцам тюрьмы.
В 2008 году 47-летний хакер с Кипра получил четыре года за незаконное наблюдение за жизнью несовершеннолетней девушки с помощью веб-камеры. Получив удаленный доступ к ее компьютеру, он сделал несколько снимков и начал шантажировать девушку, угрожая отправить эти фотографии ее друзьям, если она откажется позировать обнаженной перед веб-камерой. Однако девушка обратилась в полицию, и хакер отправился за решетку.
Самое неприятное, что полностью обезопасить себя от слежки через веб-камеру невозможно. Даже ее заклеив.
В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление. Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype. Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы "ВКонтакте".
Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду. Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность. В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.
В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.
Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.
Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.
"Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям", – сказал он.
Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в "ВКонтакте" и Skype. Однако пользователь достаточно быстро выключил компьютер.
"Для начала я, пользуясь телефоном, закрыл стену и сообщения "ВКонтакте", а дальше, потеряв полный контроль над компьютером, понял, что дело именно в "железе" и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему", – пояснил он.
Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.
"Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник ", – отметил он.
Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.
"В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов. Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО", – продолжил он. Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.
Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.
Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. "Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран", – продолжил эксперт.
"При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно", – сказал Бойко.
Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку "Смотреть фильм" на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.
Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.
"Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства", – заключил Олег Бойко.
Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.
"Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение", – сказал он.
Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.
"Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране", – продолжил Царев.
"Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы. Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать "вредоносы". Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине", – продолжил собеседник m24.ru
Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.
"Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя", – предостерегает Царев.
Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.
Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. "Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен. При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии. Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет", – заключил Царев.
Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.
"Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно. Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк. Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства", – уверен эксперт.
Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.
У нескольких моих знакомых на ноутбуках в том месте над экраном, где расположена камера, красуется заплатка. У кого – кусочек синей изоленты, у кого – порядком поистрепавшийся обрывок лейкопластырь. Я над параноиками посмеивался – ну кто за тобой будет подсматривать? Да и как? И почему вы в таком случае не заклеиваете на смартфоне камеру для селфи? С ее помощью шпионить проще.
- Алексей, слушай, действительно стоит заклеивать камеры ноутбуков и смартфонов?
- Стоит, - неожиданно ответил Алексей. И добавил. – Если вы еще живете не в цифровом, а в аналоговом мире. Если вы на самом деле боитесь, что за вами могут шпионить, заклеивание камеры вас обезопасит. Но частично. Потому что микрофон вы же не заклеиваете. А он также доступен для подключения чужакам, как камера.
- И что даст слежка с помощью микрофона?
- Ваши разговоры несут не меньше полезной информации, чем видео. А, иногда, и больше. Да и, кстати, заклеенная камера – не 100 процентная защита. Вы же открываете ее для общения в том же чате. И в этот момент к ней легко можно подключиться.
- Ну и что делать?
- Во-первых, не вести через ноутбук или смартфон каких-то важных и конфиденциальных переговоров. Если уж точно хотите себя обезопасить – купите кнопочную Nokia без камеры.
- А большие важные покупки вы по телефону не обсуждаете? То-то.
- И второе – нужно следить за тем, чтобы камера по умолчанию была закрыта. И открывалась только в тот момент, когда вы разговариваете.
- То есть все-таки кусочек изоленты?
- А что с микрофоном?
- Микрофон по умолчанию всегда включен. Поэтому старайтесь контролировать свой разговоры в тот момент, когда компьютер работает.
- А как могут за мной подглядывать и подслушивать?
- Да, по таким ссылкам ни в коем случае нельзя переходить. Но кроме вот таких банальных фишинговых рассылок есть еще разные способы заразить ваш компьютер. Что интересует тех, кто рассылает такие вирусы? Данные вашей кредитной карточки, информация о сбережениях, собственности.
Опасный шнур
- Недавно видел в Сети ролик о том, как забираются в смартфон с помощью внешне вроде бы обычного шнура. Такое возможно?
- Да, сегодня вполне возможно купить или получить в подарок вредоносный USB-провод. Или подключиться хорошим проводом к неправильной зарядке. При этом провод или зарядка будут действовать как клавиатура с удаленным управлением.
Такая вредоносная программа записывается в контроллере флешки, ее не видно снаружи. Поэтому обычные антивирусы, проверяющие файлы, тут не помогут — ведь никаких вредоносных файлов на самой флешке нет.
Вторая проблема - взять и сразу исправить те особенности работы USB-устройств, на которых основана данная атака, тоже нельзя.
Кроме того, в телефонах есть дополнительная защита: заблокированный телефон атаковать не выйдет, а на разблокированном все манипуляции будут видны.
Терминалы в транспорте
- Еще одно новшество. Появилось видео, как некие люди заходят в поезд метро с терминалами в руках. Они в какой-то момент они прижимают терминал к карману или сумке и снимают деньги. Ведь с карточек людей до 1000 можно снимать без пин-кода. Такое на самом деле возможно?
И НАПОСЛЕДОК
HTTPS — уже не гарантия безопасности
Еще недавно считалось, что сайт, на котором проводится оплата какого-нибудь товара и услуги, надежно защищен специальной технологией шифрования. Для того, чтобы понять это достаточно было навести курсор на адресную строку в браузере и посмотреть какие буквы стоят в начале. Если HTTP – сайт не защищен. Если HTTPS – значит, он под защитой.
В основном Reductor использовался для слежки за перепиской сотрудников дипломатических представительств в странах СНГ .
КСТАТИ
В России вдвое выросло число пользователей, за которыми осуществляется слежка
В основном жертвами слежки становились вполне определенные люди. Например, шпионскую программу супруг устанавливал на компьютер супруги или наоборот. Либо таким образом руководство компании следило за действиями сотрудников. Обычно, собиралась информация о геолокации, переписка в СМС и мессенджерах, данные о телефонных звонках, фото- и видеофайлы, записи камеры (в том числе в режиме реального времени), историю просмотров страниц в Интернете, информация из календаря и списка контактов.
В общем, берегите себя и свою технику!
ВОПРОС ДНЯ
А вы свой телефон в чем-то подозреваете?
Татьяна КУДРЯШОВА, радиоведущая:
- Когда тебе что-то надо найти в интернете, ты вбиваешь запрос - и тебе все это вываливается. Ну это понятно. Но когда ты звонишь подруге по городскому телефону, а сотовый лежит рядом - и тебе вскоре начинает на мобильный массово падать информация на тему того, о чем ты говорила по домашнему телефону с подругой, как это объяснить?
Дана БОРИСОВА, тележурналист:
- Телефон, который следит? Да я сейчас в Крыму на пляже, связь очень плохая, не думаю, что это связано со слежкой…
Василий МЕЛЬНИЧЕНКО, фермер:
- Думаю, слежку по телефону никто особо не прячет. Даже выключенный он показывает, где ты есть. Я в этом ничего не могу поправить. Притом не прячу телефон в алюминиевые или свинцовые чехольчики. И колпачок из фольги на голове не ношу. Я против всякой слежки, но вмешаться в это не могу.
А вы свой телефон в чем-то подозреваете? Фото: Екатерина МАРТИНОВИЧ
Константин ЧЕРЕМНЫХ, научный конспиролог:
- Лично у меня смартфона нет - обычный кнопочный телефон. Пропаганда об опасности гаджетов вредна - она провоцирует обострение душевных болезней. Я верю в прогресс. И понимаю, что невозможно найти столько людей, способных отсмотреть огромный массив, поступающий с гаджетов.
Ян БРАНИЦКИЙ, эксперт по разведке и безопасности:
- Если у меня в руках есть любое устройство, которое связывается по одному из беспроводных средств связи, это означает, что где-то есть устройство, которое может перехватить мой сигнал. И даже если оно не поймет его содержимого, будет понятно - это мой сигнал, мои часы. Это мой планшет или смартфон. Можно сразу понять, где это. По набору данных вскоре поймут, кто это. И даже если злоумышленник не будет видеть содержимое переписки, он сможет понять, где я был, какие места посещал. Когда включал, каким устройством пользовался. С какой периодичностью. Это можно открыть без проблем. Если кто-то хочет обеспечить безопасность - ну избавьтесь от всех электронных устройств. И идите в лес.
Александр РУНОВ, вице-президент Московской школы гипноза:
- Я работаю в Комиссии по борьбе с коррупцией в Госдуме - и мне ребята поставили защиту на смартфон. Определить местоположение - это такие пустяки. Сейчас любого человека можно найти. Если прослушивают президента США , то что говорить про нас?
Расследование ФБР по обращению гражданки США с жалобой на появление в интернете фотографий её самой в обнажённом виде, сделанных без ее ведома, выявило, что слежкой за женщиной занимался хакер - бывший одноклассник. Злоумышленник использовал программное обеспечение для удаленного подключения к рабочему столу, выполнил изменение в драйверах ноутбука жертвы, таким образом встроенная веб-камера передавала изображение, не оповещая при этом световой индикацией, и следил за ней.
Практически все современные ноутбуки оснащены встроенными веб-камерами и обладают важной особенностью: у них имеется световой индикатор, который должен включаться одновременно с включением камеры. Однако, по словам жертв, в те моменты, когда за ними следили, этот индикатор не горел. Бывший помощник директора тех. департамента ФБР рассказывал, что у ведомства есть возможность удалённо управлять веб-камерами многих производителей девайсов и гаджетов, вести слежку за их владельцами. Как можно понять из вышеупомянутого инцидента - не только у ФБР имеется техническая возможность вести скрытое наблюдение за пользователями компьютеров и других распространенных бытовых устройств, обладающих встроенными видео-камерами. Наряду с компьютерами и смартфонами существуют и современные телевизоры Smart TV со встроенными веб-камерами, которые тоже можно взломать. Очевидно, что злоумышленники могут включать веб-камеры в любое время и шпионить за их владельцами. Это делается при помощи специальных программ. Любой посторонний, обладая определенными навыками, имеет возможность получить доступ к девайсу, обойдя систему безопасности, включающую индикатор работы веб-камеры. Таким образом, владелец может и не знать, что камера активна, и за ним ведется скрытое наблюдение.
Эксперты по вопросам кибернетической безопасности сходятся во мнении, что нет никаких причин, по которым злоумышленники не смогли бы вести скрытое наблюдение. В настоящее время технологическими средствами предотвратить видеошпионаж за владельцами портативных устройств практически невозможно, но есть простой и действенный способ защиты - заклеить объектив встроенной камеры, например скотчем или изоляционной лентой.
Следует отметить, что ранее уже были подобные случаи выявления шпионажа посредством встроенных в бытовые устройства и гаджеты микрофонов. В случае с микрофонами, дело обстоит еще интересней, микрофон практически невозможно отключить или как-то заклеить. В ноутбуках встроенный микрофон является частью звуковой системы и программно его возможно отключить только вместе с ней. Вместе с отключением микрофона, в ноутбуке, пропадет и звук. А в смартфонах так и вообще, работа микрофона необходима для нормального функционирования устройства.
Исходя из вышесказанного, попробуем выяснить степень опасности каждого бытового устройства и расскажем, как обезопасить себя.
Как защитить свой компьютер.
Как троян получает управление над веб-камерой.
Вредоносная программа, как и любая легальная утилита, способна активировать веб-камеру компьютера. С помощью вызовов API и фильтра DirectShow видео может быть незаметно извлечено и отправлено в Интернет злоумышленнику.
1. Используя вызов API и драйвер веб-камеры, ПО может активировать устройство и начать видеозапись.
2. Через API и фильтр DirectShow запись попадает в программу обработки.
3. Троян через интерфейс или напрямую получает данные из видеопотока.
Какие способы скрытой слежки наиболее реальны и методы защиты от них.
Смартфон позволяет вести скрытую слежку не только с помощью камеры, но микрофона и других сенсоров, таких как приемник GPS. Мобильные гаджеты наиболее интересны и подвержены взлому в первую очередь из-за разнообразия данных, которые можно украсть. Вместе с отснятым материалом, злоумышленники, получают информацию о месте съемки через GPS компас.
Постоянное подключение к сети Интерент, наличие камер и других сенсоров, смартфон является желанной целью для злоумышленника. В отличие от стационарных ПК здесь идет постоянное перемещение записывающего устройства вместе с объектом слежки. Современный смартфон можно настроить таким образом, что он из множества тайно сделанных снимков создает полноценную панораму помещения. В информации, крайне заинтересованы не только любопытные хакеры, но и конкуренты по бизнесу, а также и сами производители устройств не прочь получить некоторую информацию для своих статистических исследований. Примером слежения производителями девайсов и гаджетов может послужить функция Identifier For Advertisers (идентификатор для рекламодателей), эта функция была введена Apple в iOS 6. Система IFA работает присваивает каждому iPhone или iPad свой идентификационный номер. С помощью IFA собираются данные о запускаемых приложениях, посещаемых сайтах в сети Интернет. Эта информация используется для таргетирования рекламных объявлений, показываемых владельцу Apple.
Шпионаж при помощи микрофона и сенсоров мобильного телефона.
Вредоносное ПО может передать через Интернет полученные незаконным путем сведения даже на устройствах, защищеных политикой безопасности Андроид. Жучки для слежки теперь не нужны — ваш собственный смартфон, с которым вы никогда не расстаетесь, отличное устройство для прослушки. ПО под названием Soundcomber тому пример, этой программе требуется только право на запись звука в ОС, оно может замаскироваться под безобидное приложение и тайно записывать телефонные разговоры, извлекать введенные голосом или с помощью тонового набора номера и передавать информацию в Интернет. В GET запросе URL содержатся украденные номера, которые таким образом передаются на сервер. Кроме того, Soundcomber может отправлять данные в другую, установленную одновременно вредоносную программу. Второе приложение обрабатывает полученную информацию и отправляет в Сеть.
Кроме камеры и микрофона для шпионажа могут применяться и сенсоры, например компас GPS и датчики ускорения. Для iPhone существует программа, использующая датчики ускорения. Высокочувствительные датчики фиксируют вибрацию от нажатий по кнопкам и распознают, что было напечатано на клавиатуре компьютера, который находится рядом со смартфоном. Коэффициент определения составляет более 80%, этого достаточно чтобы украсть пароль от банк-клиента.
Панорама квартиры или офиса.
Приложением Place Raider, которое было создано в ВМС США, в качестве эксперимента, регулярно делает снимки с помощью камеры смартфона и анализирует фотографию еще на самом устройстве, что вполне позволяют сделать вычислительные мощности. Темные и смазанные снимки или дубликаты сразу удаляются. Пригодные к использованию результаты отправляются на сервер, где и создается панорама пространства. Увеличивая конкретные детали панорамы можно считать информацию с чека, который находится в мусорном ведре, или включенных компьютерных мониторов. Все это ценные данные, чтобы, например, спланировать кражу.
Меры противодействия злоумышленникам.
Необходимо разрешать доступ к веб-камере и Сети только приложениям, полученным из надежных источников. Нужно ограничивать права для программ. Правильное распределение прав — это ключ к построению хорошей защиты. Например, программе для создания эффектов на локальных фотографиях доступ к Интернету не нужен и его следует обязательно запретить, не будет доступа к Сети — нет возможности скрытой передачи данных. Пользователям iOS могут положиться на проверку программ в магазине ПО компании Apple. В отличие от программ для Андроид, программы для iOS тщательно проверяются. Но самостоятельный контроль, все же необходим, также следует удалить все, что не используется, удаленное приложение больше не сможет навредить, а кроме того следить за своими программами станет намного легче.
Программы, ограничивающие доступ.
LBE Security Master / LBE Privacy Guard — одно из лучших приложений для контроля над активностью для системы Андроид. Программа доступна для скачивания в магазине Play Market. Работает аналогично Windows UAC, кроме того, реагирует на такие действия, как отправка SMS, телефонные звонки, запрос конфиденциальных данных (SMS беседа, контакты, местоположения телефона, IMEI, IMSI и т.д.) или практически любой вид передачи данных приложениями. Программа запрашивает подтверждение на любое из этих действий, если вами не будет установлено разрешение для этого, то действие будет отклонено. Запоминает ваши настройки и в дальнейшем обрабатывает их автоматически.
SRT AppGuard Pro — позволяет контролировать другие приложения и менять их разрешения после установки без использования root прав. Отсутствует в Play Market, но позволяет точно отрегулировать доступ к Сети. SRT AppGuard обходится без root прав, ее принцип действия немного сложнее: сначала она удаляет приложение, а затем устанавливает версию с измененными правами. Приложение бесплатно и без рекламы. Имеется черный/белый список хостов (работает не на всех приложениях). Возможность автовключения и выбора действий при загрузке нового приложения. Возможность автообновления новой версии из программы (это актуально т.к. программа отсутствует в Play Market).
Ограничить функцию трекинга рекламы в iOS можно в меню Настройки -> Основные -> Об этом устройстве -> Реклама.
Smart TV. Наблюдение через веб-камеру телевизора. Реальна ли такая угроза?
Многие новейшие телевизоры оснащаются веб-камерой. Это проводить конференции, управлять телевизором при помощи жестов. Как и в случае с другими девайсами и гаджетами, обладающими камерой и подключением к Интернету, возможно такое, что веб-камера тайно включится и станет передавать отснятый материал на сервер. Чтобы установить вредоносное ПО на такой телевизор, хакеры должны установить зараженное приложение в телевизор, либо вынудить пользователя добровольно установить таковое из магазина соответствующего провайдера. Также существует вероятность интегрирации вредоносного ПО на девайс через специально модифицированные веб-страницы, которые могут быть открыты пользователями на экране телевизора.
Когда хакер хочет выследить вас, то должен сначала внедрить в ваш телевизор, компьютер или смартфон вирус, который активирует веб-камеру и передаст изображение. Основа безопасности, как и определили ранее — устанавливать только достойное доверия ПО, настроить систему разграничения прав, назначить права для каждой программы (если такое возможно) и защитить ПК антивирусом.
1. Брандмауэр роутера блокирует попытки получить доступ к телевизору через Интернет.
2. Установленное вредоносное ПО может беспрепятственно пересылать изображения.
3. Как только вирус попадает на компьютер, он может атаковать телевизор и загрузить данные в Интернет.
Механическое отключение камеры телевизора.
Тем, кто хочет чувствовать себя в полной безопасности, мы рекомендуем отсоединять веб-камеру от порта телевизора, как и от компьютера, когда вы ею не пользуетесь. Если это невозможно, то ее можно чем-нибудь накрыть или заклеить скотчем.
Сетевые камеры видеонаблюдения.
Это камеры безопасности, которые подключаются к сети Интернет и позволяют наблюдать за объектом удаленно. Если вы используете сетевую камеру и не хотите делать ее общедоступной, обязательно применяйте встроенные возможности парольной защиты.
Читайте также: