Annuncio pubblicitario
Senza voler spaventarti, la risposta breve è: è molto facile per chiunque visualizzare la tua webcam. La risposta è lunga: alcune webcam collegate in rete richiedono nient'altro che un URL segreto, mentre la maggior parte delle webcam USB o laptop incorporate necessiterebbero di compromettere prima il computer.
Ecco tre modi per visualizzare una webcam a tua insaputa.
L'ovvio: software spia
Gli strumenti di amministrazione remota (o RAT) sono spesso installati in ambienti aziendali per facilitare l'aggiornamento, la configurazione e il monitoraggio delle macchine in remoto. Nel 2010, due scuole superiori nel distretto scolastico di Lower Merion hanno intentato causa contro di loro utilizzando le funzionalità di monitoraggio remoto di un'applicazione chiamata LANrev a insaputa degli studenti. I laptop Mac erano stati rilasciati ed erano di proprietà della scuola, usati dagli studenti per lo studio a casa. Tuttavia, il software di sicurezza che era stato installato su queste macchine conteneva una funzione chiamata Traccia furto, che consentiva agli amministratori di visualizzare le webcam da remoto.
Nonostante affermino che la funzionalità sia stata utilizzata solo in caso di furto di laptop segnalato, molti studenti ha riferito di aver visto brevemente lo sfarfallio della spia della webcam e alcuni hanno preso delle misure per registrarsi telecamera. Il distretto in seguito ha ammesso che erano state scattate 56.000 immagini degli studenti.
Da allora è stata rilasciata una versione più recente del software che ha rimosso questa funzione.
Risolvi il problema: nastro sulla webcam se si utilizza un dispositivo in prestito - non si sa mai chi potrebbe guardare.
Il più semplice: Bugged Networked Videocamere
Modelli particolari di telecamere TRENDnet che da allora sono stati patchati e non vengono più venduti (anche se migliaia rimangono in uso) erano vulnerabili nella misura in cui qualsiasi persona sana di mente troverebbe terrificante: devi solo conoscere l'indirizzo IP pubblico di telecamera. Queste telecamere sono generalmente utilizzate nelle piccole imprese, nella sicurezza domestica e per monitorare bambini e neonati.
Sebbene TRENDnet abbia fatto del suo meglio per contattare l'elenco trapelato di indirizzi IP interessati, un anno su circa il 5% di essi rimane accessibile. Puoi vedere dallo screenshot qui sotto che la maggior parte è ora inaccessibile. Tuttavia, è ancora possibile cercare queste telecamere e sono disponibili elenchi più aggiornati sui nodi TOR nascosti (Cos'è la rete TOR? In che modo il progetto Tor può aiutarti a proteggere la tua privacy onlineLa privacy è stata un problema costante con praticamente tutti i principali siti che visiti oggi, in particolare quelli che gestiscono informazioni personali su base regolare. Tuttavia, mentre la maggior parte degli sforzi di sicurezza sono attualmente diretti verso ... Leggi di più ).
Non lo sto inventando: ecco il live streaming di quel ristorante che non è stato ancora risolto. Se sai dove si trova, faglielo sapere.
Un certo numero di fotocamere con marchio Foscam erano tutte soggette a bug simile, richiedendo che l'attaccante colpisca semplicemente accedere quando viene richiesto un nome utente e una password per visualizzare lo streaming live. Sfortunatamente, Foscam è anche specializzata in baby monitor. La differenza in questo caso era che questi baby monitor avevano un altoparlante incorporato, attraverso il quale i genitori potevano calmare il loro bambino da remoto. A quanto pare, anche chiunque abbia potuto accedere alla videocamera usando l'hack, come due famiglie (Agosto 2013, Aprile 2014) lo hanno scoperto nel modo più duro, dopo essersi svegliato con l'oscurità che veniva gridata ai loro bambini.
... la macchina fotografica poi si voltò dalla figlia pietrificata per indicarlo direttamente. "Poi mi ha urlato contro", ha detto Adam. “Alcune cose brutte, alcune oscenità. Quindi ho staccato la videocamera. " (Citazione dell'intervista a FOX19)
Risolvi il problema: ise possiedi una FOSCAM (numeri di modello: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W e FI8919W), aggiorna immediatamente il firmware. Clienti TRENDnet, visitare il pagina di supporto per visualizzare l'elenco completo dei modelli interessati e per scaricare un aggiornamento.
Meglio ancora: non collegare una videocamera a Internet e, se assolutamente necessario, assicurati di registrare il dispositivo il sito Web del produttore in modo che, in caso di violazione della sicurezza, sarai il primo a saperlo e a prenderlo azione. Il problema è ovviamente che bug come questo può essere allo stato brado per anni prima che qualcuno abbia il minimo indizio - come nel caso del recente HeartBleed OpenSSL bug Un enorme bug in OpenSSL mette a rischio gran parte di InternetSe sei una di quelle persone che hanno sempre creduto che la crittografia open source fosse il modo più sicuro per comunicare online, avrai una sorpresa. Leggi di più .
Più difficile: qualsiasi webcam
Le telecamere di rete hackerate sono una cosa: sono progettate per trasmettere le loro immagini in ogni caso, ma non normalmente in tutto il mondo, ma è possibile accedere a qualsiasi vecchia normale webcam per laptop? E sapresti anche se si stava accedendo?
La buona notizia è che in generale, no, un hacker non può semplicemente sedersi qui e digitare un URL per guardare la tua webcam. Quello che possono fare è scansionare sistematicamente una rete alla ricerca di sistemi operativi vulnerabili e iniettare automaticamente un Trojan se viene trovato qualcosa di utile. Questo è abbastanza facilmente contrastato dal rimanere dietro i firewall, chiudere le porte che non sono necessarie e rimanere aggiornati con le correzioni di sicurezza - in altre parole, prendendo un livello base di precauzioni. Ecco perché l'utilizzo di Windows XP è ora completamente pericoloso Cosa significa Windows XPocalypse per teMicrosoft ucciderà il supporto per Windows XP nell'aprile 2014. Ciò ha gravi conseguenze sia per le imprese che per i consumatori. Ecco cosa dovresti sapere se stai ancora eseguendo Windows XP. Leggi di più : ci saranno innumerevoli bug lasciati non corretti da questo punto in avanti.
Invece, è più probabile che un hacker ti chieda semplicemente di installare un Trojan e lo farai abbastanza volentieri. Ciò potrebbe avvenire tramite un allegato e-mail malevolo mascherato da.scr o .EXE file; una pagina Web non autorizzata che si visita in un browser vulnerabile (Internet Explorer 9, 10 e 11 sono stati recentemente interessati da questo brutto bug) o qualcosa di semplice come a telefonata da un presunto dipendente Microsoft Cosa dovresti fare dopo essere caduto per una truffa di supporto IT falso?Cerca "truffa di supporto tecnico falso" e capirai quanto sia comune in tutto il mondo. Alcune semplici precauzioni dopo l'evento potrebbero aiutarti a sentirti meno vittima. Leggi di più offrendo di riparare il tuo computer Windows infetto da virus (che non era infetto, ma ora lo è).
Il punto è che una volta che l'attaccante ha installato il proprio kit di root Trojan sul tuo computer, tutto è possibile, inclusa l'apertura del tuo streaming webcam. Lo strumento più comunemente utilizzato oggi si chiama Metasploit, che una volta installato apre una serie di funzioni di controllo remoto, tra cui la registrazione dei tasti e la visualizzazione remota delle webcam. Il tuo sistema è spalancato per l'hacker.
La maggior parte delle webcam ha una sorta di LED che indica quando è acceso, ma a seconda dell'hardware questo può essere bypassato, quindi non lo sapresti nemmeno.
Quindi la risposta a "quanto è facile per qualcuno hackerare la mia webcam?" è davvero... dipende. Ma tu può renderlo il più difficile possibile avendo gli ultimi aggiornamenti di sicurezza installati ed eseguendo un sistema di protezione antivirus affidabile, nonché semplicemente informandoti sul vari vettori di attacco che gli hacker useranno Come si diffonde un virus informatico online e cosa puoi fare per fermarloI virus sono complicati. Sfruttano ogni possibile vulnerabilità del tuo computer; e se non ce ne sono, ti aspetteranno fino a quando non commetti un errore - aprendo un allegato che non dovresti o facendo clic su un ... Leggi di più .
James ha una laurea in intelligenza artificiale ed è certificato CompTIA A + e Network +. È lo sviluppatore principale di MakeUseOf e trascorre il suo tempo libero giocando a paintball e giochi da tavolo VR. Costruisce PC da quando era un bambino.