Jak dochodzi do włamywania się do kamery internetowej?

Ekspert ESET naświetlił jak cyberprzestępcy dokonują włamania do kamery internetowej. Trojany zdolnego dostępu, phishing ale i brak aktualizacji oprogramowania urządzeń może doprowadzić do włamania.

  • Michał Górecki
  • /
  • 12 maja 2022

Przewaga nad użytkownikiem jest kluczowa

Atakujący nierzadko mają przewagę nad użytkownikami. Podziemie cyberprzestępcze oferuje im wszystkie niezbędne narzędzia i know-how, dzięki którym mogą przeprowadzić skuteczny atak, praktycznie na każdego. Jednym z takich narzędzi jest trojan zdalnego dostępu (RAT). To specjalny rodzaj złośliwego oprogramowania umożliwiający zdalne sterowanie urządzeniem ofiary. Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.

Groźne oprogramowanie i phishing

Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach lub poprzez media społecznościowe — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Vinted zmienia platformę. Uwaga na oszustówVinted zmienia platformę. Uwaga na oszustówMikołaj Frączak

Brak aktualizacji urządzeń furtką dla cyberprzestępców

Kolejnym sposobem, w jaki hakerzy mogą przejąć kamery internetowe w celu naruszenia prywatności, są luki w zabezpieczeniach. Każde oprogramowanie stworzone przez człowieka może zawierać błędy, które mogą zostać wykorzystane przez przestępców. Badacze bezpieczeństwa uczestniczą w nieustającym wyścigu, aby znaleźć wszelkiego rodzaju luki w systemach czy oprogramowaniu, zanim te zostaną wykorzystane przez cyberprzestępców. Jednym z przykładów takiej profilaktyki jest przypadek firmy Apple, która niedawno zapłaciła badaczowi ponad 100 tys. dolarów za ujawnienie luki w systemie MacOS, umożliwiającej włamanie do kamery internetowej urządzenia.

Luki w zabezpieczeniach

Kluczowym aspektem dla zachowania maksimum bezpieczeństwa jest dbanie o to, aby nasze urządzenia posiadały aktualne oprogramowanie. W przeciwnym razie narażamy się na szereg różnego rodzaju zagrożeń, które mogą prowadzić do naruszenia prywatności lub co gorsza kradzieży danych — mówi Kamil Sadkowski. — Ta sama zasada dotyczy wszelkich urządzeń monitorujących, jak na przykład domowy monitoring, elektroniczne nianie czy inne urządzenia, które coraz częściej stają się częścią inteligentnego domu. Chociaż mają one na celu zapewnienie nam i naszym bliskim bezpieczeństwa, to mogą zostać przejęte przez atakujących i wykorzystane przeciwko nam. Może się to zdarzyć poprzez wykorzystanie luk w zabezpieczeniach urządzeń, odgadnięcie hasła lub za pomocą zautomatyzowanego oprogramowania, które wykorzystuje dane logowania pochodzące z wycieków i sprawdza, czy te same hasła zostały użyte również na innych kontach — dodaje ekspert ESET.

Źródło: ESET

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!