Jak dochodzi do włamywania się do kamery internetowej?
Ekspert ESET naświetlił jak cyberprzestępcy dokonują włamania do kamery internetowej. Trojany zdolnego dostępu, phishing ale i brak aktualizacji oprogramowania urządzeń może doprowadzić do włamania.
- Michał Górecki
- /
- 12 maja 2022
Przewaga nad użytkownikiem jest kluczowa
Atakujący nierzadko mają przewagę nad użytkownikami. Podziemie cyberprzestępcze oferuje im wszystkie niezbędne narzędzia i know-how, dzięki którym mogą przeprowadzić skuteczny atak, praktycznie na każdego. Jednym z takich narzędzi jest trojan zdalnego dostępu (RAT). To specjalny rodzaj złośliwego oprogramowania umożliwiający zdalne sterowanie urządzeniem ofiary. Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.
Groźne oprogramowanie i phishing
Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach lub poprzez media społecznościowe — mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Vinted zmienia platformę. Uwaga na oszustówMikołaj Frączak
Brak aktualizacji urządzeń furtką dla cyberprzestępców
Kolejnym sposobem, w jaki hakerzy mogą przejąć kamery internetowe w celu naruszenia prywatności, są luki w zabezpieczeniach. Każde oprogramowanie stworzone przez człowieka może zawierać błędy, które mogą zostać wykorzystane przez przestępców. Badacze bezpieczeństwa uczestniczą w nieustającym wyścigu, aby znaleźć wszelkiego rodzaju luki w systemach czy oprogramowaniu, zanim te zostaną wykorzystane przez cyberprzestępców. Jednym z przykładów takiej profilaktyki jest przypadek firmy Apple, która niedawno zapłaciła badaczowi ponad 100 tys. dolarów za ujawnienie luki w systemie MacOS, umożliwiającej włamanie do kamery internetowej urządzenia.
Luki w zabezpieczeniach
Kluczowym aspektem dla zachowania maksimum bezpieczeństwa jest dbanie o to, aby nasze urządzenia posiadały aktualne oprogramowanie. W przeciwnym razie narażamy się na szereg różnego rodzaju zagrożeń, które mogą prowadzić do naruszenia prywatności lub co gorsza kradzieży danych — mówi Kamil Sadkowski. — Ta sama zasada dotyczy wszelkich urządzeń monitorujących, jak na przykład domowy monitoring, elektroniczne nianie czy inne urządzenia, które coraz częściej stają się częścią inteligentnego domu. Chociaż mają one na celu zapewnienie nam i naszym bliskim bezpieczeństwa, to mogą zostać przejęte przez atakujących i wykorzystane przeciwko nam. Może się to zdarzyć poprzez wykorzystanie luk w zabezpieczeniach urządzeń, odgadnięcie hasła lub za pomocą zautomatyzowanego oprogramowania, które wykorzystuje dane logowania pochodzące z wycieków i sprawdza, czy te same hasła zostały użyte również na innych kontach — dodaje ekspert ESET.
Źródło: ESET
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?