Могут ли следить через камеру ноутбука


Есть ли смысл заклеивать камеру в ноутбуке

У нескольких моих знакомых на ноутбуках в том месте над экраном, где расположена камера, красуется заплатка. У кого – кусочек синей изоленты, у кого – порядком поистрепавшийся обрывок лейкопластырь. Я над параноиками посмеивался – ну кто за тобой будет подсматривать? Да и как? И почему вы в таком случае не заклеиваете на смартфоне камеру для селфи? С ее помощью шпионить проще.

На самом деле, если уж говорить серьезно, каждому владельцу электронного гаджета грозит опасность. Реальная. И проблема гораздо шире, чем втайне наблюдающий за вами глаз ноутбука. В чем ее суть я, когда представилась возможность, поговорил с Алексеем Малановым, антивирусным экспертом «Лаборатории Касперского».

- Алексей, слушай, действительно стоит заклеивать камеры ноутбуков и смартфонов?

- Стоит, - неожиданно ответил Алексей. И добавил. – Если вы еще живете не в цифровом, а в аналоговом мире. Если вы на самом деле боитесь, что за вами могут шпионить, заклеивание камеры вас обезопасит. Но частично. Потому что микрофон вы же не заклеиваете. А он также доступен для подключения чужакам, как камера.

- И что даст слежка с помощью микрофона?

- Ваши разговоры несут не меньше полезной информации, чем видео. А, иногда, и больше. Да и, кстати, заклеенная камера – не 100 процентная защита. Вы же открываете ее для общения в том же чате. И в этот момент к ней легко можно подключиться.

- Ну и что делать?

- Во-первых, не вести через ноутбук или смартфон каких-то важных и конфиденциальных переговоров. Если уж точно хотите себя обезопасить – купите кнопочную Nokia без камеры.

- Но это совет для важной персоны. Ну какие у меня конфиденциальные данные? Я по скайпу с родителями разговариваю о здоровье и погоде.

- А большие важные покупки вы по телефону не обсуждаете? То-то.

- И второе – нужно следить за тем, чтобы камера по умолчанию была закрыта. И открывалась только в тот момент, когда вы разговариваете.

- То есть все-таки кусочек изоленты?

- Лучше – программно. Можно заходить каждый раз в настройки и смотреть в каком состоянии камера. А можно поставить программу «Защита веб-камеры». И она сама будет отслеживать положение «глаза» ноутбука. Каждый раз, когда какая-то программа попытается получить доступ к камере, защита уточняет у пользователя, действительно ли он этого хочет. Вдруг он готов к видео-диалогу, а видеосвязь активировал случайно. При этом пользователь может настроить так, что доверенные программы, например, Skype будут получать разрешение автоматически, а вот новым, скрытым и неизвестным потребуется разрешение.

- А что с микрофоном?

- Микрофон по умолчанию всегда включен. Поэтому старайтесь контролировать свой разговоры в тот момент, когда компьютер работает.

- А как могут за мной подглядывать и подслушивать?

- Есть профессиональные хакеры, которые умеют взламывать операционные системы и удаленно к вам подключаться. Но их работа стоит дорого и «работают» они, обычно точно зная чей компьютер их интересует и какая информация им нужна.

Обычный же человек может подхватить «вирус» по почте, через сообщение в мессенджере.

- Это понятно. Я почти каждый день по почте получаю приглашение пройти по ссылке, чтобы получить что-то «вкусненькое» - какие-то компенсации, предложения о работе или провести проверку моего банковского счета.

- Да, по таким ссылкам ни в коем случае нельзя переходить. Но кроме вот таких банальных фишинговых рассылок есть еще разные способы заразить ваш компьютер. Что интересует тех, кто рассылает такие вирусы? Данные вашей кредитной карточки, информация о сбережениях, собственности.

Опасный шнур

- Недавно видел в Сети ролик о том, как забираются в смартфон с помощью внешне вроде бы обычного шнура. Такое возможно?

- Да, сегодня вполне возможно купить или получить в подарок вредоносный USB-провод. Или подключиться хорошим проводом к неправильной зарядке. При этом провод или зарядка будут действовать как клавиатура с удаленным управлением.

Вот как это работает: с помощью не самых сложных манипуляций можно изменить прошивку USB-устройства так, что в ней, в прошивке, поселится вредоносное ПО. И оно позволит устройству притворяться чем-то совсем другим. Например, обычная флешка после такой перепрошивки может «притворяться» USB-клавиатурой. И станет вводить команды от имени пользователя. Например, в определенный момент скомандовать стереть все ваши файлы. Или же «притвориться» сетевой картой — и «прослушивать» идущий через компьютер поток данных.

Такая вредоносная программа записывается в контроллере флешки, ее не видно снаружи. Поэтому обычные антивирусы, проверяющие файлы, тут не помогут — ведь никаких вредоносных файлов на самой флешке нет.

Вторая проблема - взять и сразу исправить те особенности работы USB-устройств, на которых основана данная атака, тоже нельзя.

Но, опять-таки, обычным рядовым пользователям столкнуться с этой угрозой довольно сложно. Разве что вы попадете под «раздачу» случайно. Обычно такие устройства (а они тоже недешевые) используют при целевых атаках, когда нужно «вскрыть» конкретный компьютер или смартфон.

Кроме того, в телефонах есть дополнительная защита: заблокированный телефон атаковать не выйдет, а на разблокированном все манипуляции будут видны.

Терминалы в транспорте

- Еще одно новшество. Появилось видео, как некие люди заходят в поезд метро с терминалами в руках. Они в какой-то момент они прижимают терминал к карману или сумке и снимают деньги. Ведь с карточек людей до 1000 можно снимать без пин-кода. Такое на самом деле возможно?

- В теории злоумышленники, конечно, могут снять деньги таким способом. Но шанс такого минимален. Во-первых, приборы для бесконтактной оплаты работают только на очень маленьком расстоянии. А во-вторых, деньги нельзя просто снимать «в никуда». Каждый терминал имеет установленного владельца. То есть, для успешной атаки на пользователей в метро нужно сначала своровать терминал у честной организации, а потом взломать ее и вывести деньги с ее счетов. Очевидно, что для злоумышленников это просто непрактично.

И НАПОСЛЕДОК

HTTPS — уже не гарантия безопасности

Еще недавно считалось, что сайт, на котором проводится оплата какого-нибудь товара и услуги, надежно защищен специальной технологией шифрования. Для того, чтобы понять это достаточно было навести курсор на адресную строку в браузере и посмотреть какие буквы стоят в начале. Если HTTP – сайт не защищен. Если HTTPS – значит, он под защитой.

Но на днях «Лаборатория Касперского» выяснила, что появился некий вредоносный Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Значит, злоумышленник может втайне от пользователя следить за его действиями в браузере. Кроме того, техника, зараженная Reductor, могла удаленно подключаться к администратору, который наблюдал за тем, что происходит на компьютере.

В основном Reductor использовался для слежки за перепиской сотрудников дипломатических представительств в странах СНГ.

- Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства, - рассказал Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

КСТАТИ

В России вдвое выросло число пользователей, за которыми осуществляется слежка

По данным «Лаборатории Касперского», за первые восемь месяцев этого года более 37 тысяч пользователей по всему миру столкнулись с так называемым сталкерским ПО. Это программы для слежки, которые легко можно купить в Интернете. Слежке подвергались больше 10 тысяч компьютеров. Растет и количество модификаций таких сталкерских программ. Их только в этом году обнаружено около четырехсот.

В основном жертвами слежки становились вполне определенные люди. Например, шпионскую программу супруг устанавливал на компьютер супруги или наоборот. Либо таким образом руководство компании следило за действиями сотрудников. Обычно, собиралась информация о геолокации, переписка в СМС и мессенджерах, данные о телефонных звонках, фото- и видеофайлы, записи камеры (в том числе в режиме реального времени), историю просмотров страниц в Интернете, информация из календаря и списка контактов.

В общем, берегите себя и свою технику!

ВОПРОС ДНЯ

А вы свой телефон в чем-то подозреваете?

Татьяна КУДРЯШОВА, радиоведущая:

- Когда тебе что-то надо найти в интернете, ты вбиваешь запрос - и тебе все это вываливается. Ну это понятно. Но когда ты звонишь подруге по городскому телефону, а сотовый лежит рядом - и тебе вскоре начинает на мобильный массово падать информация на тему того, о чем ты говорила по домашнему телефону с подругой, как это объяснить?

Дана БОРИСОВА, тележурналист:

- Телефон, который следит? Да я сейчас в Крыму на пляже, связь очень плохая, не думаю, что это связано со слежкой…

Василий МЕЛЬНИЧЕНКО, фермер:

- Думаю, слежку по телефону никто особо не прячет. Даже выключенный он показывает, где ты есть. Я в этом ничего не могу поправить. Притом не прячу телефон в алюминиевые или свинцовые чехольчики. И колпачок из фольги на голове не ношу. Я против всякой слежки, но вмешаться в это не могу.

Константин ЧЕРЕМНЫХ, научный конспиролог:

- Лично у меня смартфона нет - обычный кнопочный телефон. Пропаганда об опасности гаджетов вредна - она провоцирует обострение душевных болезней. Я верю в прогресс. И понимаю, что невозможно найти столько людей, способных отсмотреть огромный массив, поступающий с гаджетов.

Ян БРАНИЦКИЙ, эксперт по разведке и безопасности:

- Если у меня в руках есть любое устройство, которое связывается по одному из беспроводных средств связи, это означает, что где-то есть устройство, которое может перехватить мой сигнал. И даже если оно не поймет его содержимого, будет понятно - это мой сигнал, мои часы. Это мой планшет или смартфон. Можно сразу понять, где это. По набору данных вскоре поймут, кто это. И даже если злоумышленник не будет видеть содержимое переписки, он сможет понять, где я был, какие места посещал. Когда включал, каким устройством пользовался. С какой периодичностью. Это можно открыть без проблем. Если кто-то хочет обеспечить безопасность - ну избавьтесь от всех электронных устройств. И идите в лес.

Александр РУНОВ, вице-президент Московской школы гипноза:

- Я работаю в Комиссии по борьбе с коррупцией в Госдуме - и мне ребята поставили защиту на смартфон. Определить местоположение - это такие пустяки. Сейчас любого человека можно найти. Если прослушивают президента США, то что говорить про нас?

www.kp.ru

Как определить, была ли взломана web камера ноутбука или компьютера?

Автор Исхаков Максим На чтение 5 мин. Просмотров 337 Опубликовано

Мысль о том, что кто-то взломал камеру вашего ноутбука и шпионит за вами, чтобы затем шантажировать вас, угрожая опубликовать видеозапись в интернете или отправить кому либо конкретно, может звучать как сюжет из голливудского фильма. Но это не так уж трудно сделать, как можно подумать. Camfecting – это незаконный доступ к веб-камере владельца путем взлома. Это один из самых распространенных способов, которыми пользуются хакеры. Они получают полный контроль над камерой – внедряют программные “жучки”, снимают и записывают компрометирующие моменты из жизни жертвы

Как определить, взломана ли ваша веб-камера?

Все, что нужно сделать хакерам для взлома вашей камеры, это установить вредоносное ПО с удаленным управлением в ваш ноутбук (это также дает им доступ к вашим личным файлам, сообщениям и истории просмотра). Тем не менее, легко обнаружить предупреждающие знаки и положить этому конец. Как это сделать?

  1. Проверить индикатор веб-камеры
    Если индикатор камеры горит или у нее мигает светодиод, когда вы ее не включали, это означает, что ею пользуется кто-то другой. Это может быть хакерская программа или просто расширение браузера, запущенное в фоновом режиме, которое использует вашу веб-камеру.
  2. Проверить расширения браузера
    Перезагрузите компьютер и запустите браузер на котором вы обычно работаете. Если индикатор загорается при открытии браузера, значит проблема в расширении браузера. Но какое именно? Отключайте их по одному, чтобы найти виновника.
  3. Проверка приложений
    Еще одной возможной причиной мигания индикатора могут быть приложения. Чтобы проверить их, выполните следующее: запустите приложение и посмотрите, загорится ли индикатор веб-камеры, если да, то продолжайте открывать приложения по одному, пока не обнаружите, кто еще втайне его использует.
    Но может быть и по-другому, если индикатор загорится спустя несколько секунд после перезагрузки компьютера, без запуска каких-либо приложений – однозначно, вы были взломаны.
  4. Проверить, запущен ли процесс работы веб-камеры
    Перейдите в Диспетчер задач и найдите все запущенные в этот момент программы на вкладке Processes (Процессы). Проверьте наличие утилиты веб-камеры. Протестируйте ее, перезагрузив компьютер, если утилита запустилась автоматически – вы взломаны.
  5. Запустить веб-камеру
    Закройте все программы и приложения и попробуйте сами включить камеру. Если появляется сообщение об ошибке, указывающее на то, что камера уже используется, это означает, что камера ноутбука взломана. Тогда стоит обратиться к инструкции в пункте 1.
  6. Поиск аудио- и видеозаписей
    Если хакер тайно шпионит за вами, то вам нужно поискать аудио и/или видеозаписи, которые вы не сохраняли. Перейдите в папку, в которой веб-камера хранит такие файлы. Несколько раз проверьте ее настройки и выясните не была ли изменена эта папка без вашего ведома. Но не стоит особо полагаться на этот метод, так как многие хакеры могут транслировать все, что они записывают через вашу камеру на свое устройство.
  7. Запустить проверку на вредоносное ПО
    Если выяснится, что камерой пользуется неизвестное программное обеспечение, немедленно просканируйте свою компьютерную систему на наличие вредоносного ПО. Если сканер что-нибудь найдет, переместите файл в карантин. Если это не решит проблему или вредоносное ПО не удаляется, то стоит обратиться к техническому специалисту.

На видео: Как узнать следят ли за тобой через web камеру

Как избежать компьютерного шпионажа через веб-камеру?

  1. Включить брандмауэр
    Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокирует подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает.
  2. Надежный антивирус
    Выберите тот, который обладает расширенной защитой от вредоносных программ, шпионских программ и вирусов. Антивирусная программа обнаружит и заблокирует угроз до того, как они нанесут вред.
  3. Фишинговая ловушка
    Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что у вас возникла проблема с вашей системой/компьютером/программой, и что они могут помочь. Не верьте таким сообщениям. Это распространенная фишинговая технология, используемая киберпреступниками для установки шпионского программного обеспечения удаленного доступа в ваше устройство. Такое ПО позволит им получить доступ к вашей камере и управлять правами доступа к ней.

Другой способ заманить жертв для загрузки программного обеспечения – RAT (Троян удаленного доступа), это фишинговые письма, которые скрывают поддельные URL-адреса и вредоносные файлы. Относитесь к письмам от неизвестных отправителей с осторожностью и не нажимайте на подозрительные ссылки и не загружайте подозрительные вложения.

  • Безопасности в общественном Wi-Fi
    Общедоступные сети Wi-Fi крайне уязвимы для хакерских атак. Киберпреступники часто нападают на людей в свободных “горячих точках” и пытаются проникнуть на их устройства с помощью вредоносных программ. Всегда используйте VPN для защиты своего Wi-Fi соединения и защищайте себя от нежелательных программ-шпионов.
  • Заклеить веб-камеру
    Заклейте камеру лентой. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ не допустить, чтобы кто-то наблюдал за вами через камеру вашего компьютера. Если вы считаете, что лента портит внешний вид, то купите специальную заглушку, которая крепится к веб-камере.
  • Что есть у хакеров на вас?
    Если вы получаете угрожающие сообщения о том, что кто-то взломал вашу камеру, не воспринимайте это как правду сразу же. Это может быть атака СИ (социальная инженерия). Пусть они сначала докажут. Такие мошенники не обладают техническими знаниями, чтобы взломать вас, но они знают, как играть с вашими эмоциями.

bezopasnik.info

Интернет: Интернет и СМИ: Lenta.ru

Неизвестный хакер несколько дней подряд устраивает интернет-шоу, подглядывая за людьми с помощью веб-камер. Это не первый раз, когда за пользователями следят через их же компьютеры и смартфоны, — этим занимались многие злоумышленники и сотрудники западных спецслужб. «Лента.ру» выяснила, можно ли защитить веб-камеру от взлома.

Во вторник, 26 апреля, анонимный участник имиджборда «Двач» создал ветку форума, где анонсировал необычное интернет-шоу. Он пообещал, что в течение пары часов проведет YouTube-трансляцию и в прямом эфире будет следить за случайными пользователями сети. Более того — неожиданно запускать на компьютерах жертв различные приложения, включать порно и выкладывать их данные в сеть.

Чтобы зрители не заскучали, самопровозглашенный шоумен анонсировал «полный интерактив» — зрители смогут присылать ему в чат свои просьбы, которые он тут же исполнит. Через некоторое время в записи появилась ссылка на сервис Synchtube, где, помимо встроенной видеотрансляции с YouTube, был организован чат и налажен сбор пожертвований. Для гарантированного исполнения своих просьб пользователям предлагалось отправить хакеру символическую сумму в два-три рубля на «развитие проекта».

В самом начале трансляции стало ясно, что злоумышленник действует через систему LuminosityLink. Обычно она используется сетевыми администраторами для управления компьютерными сетями на расстоянии. Однако в интернете есть множество пиратских версий программы, которые можно настроить для слежки за пользователями, заражения их вирусами и организации DDoS-атак. Соответствующие инструкции легко найти на YouTube.

За два с лишним часа трансляции хакер успел подключиться к нескольким десяткам компьютеров. Обычно он пару минут наблюдал за тем, что делает жертва, а потом неожиданно выводил человеку на экран различные видео или фотографии. Так, молодая пара из России вынуждена была лицезреть гей-порно, а украинский полицейский — кровавый бой смешанных единоборств.

На следующий день хакер освоил еще одно развлечение: включать музыку во «ВКонтакте». Умудрился разбудить ею одного из пользователей. Злоумышленник всячески пытался разозлить людей, ведь этого и ожидали зрители шоу. Обычно жертвы тут же начинали сканировать свой компьютер на вирусы, но шоумен просто вносил антивирусы в список запрещенных программ.

Особенно бурно зрители отреагировали на нескольких пользователей, от страха отключивших интернет, и на молодого человека, решившего вызвать полицию. Посмеялись и над тем, кто вступил с хакером в переписку, думая, что ведет диалог со службой поддержки интернет-провайдера. До этого автор трансляции в течение десяти минут выводил ему на экран информацию о кожных заболеваниях.

Самое любопытное, что злоумышленника крайне нелегко вычислить. «Двач» издавна славится гарантированной анонимностью для всех пользователей, а сам хакер наверняка пользуется VPN и другими сервисами для маскировки своего IP-адреса. В сети, правда, предположили, что трансляции организовывает известный YouTube-обозреватель различных хакерских программ Дмитрий Шалашов, поскольку похож голос.

Хакер с «Двача» — далеко не единственный злоумышленник, подглядывающий за людьми через веб-камеры. В 2014 году «Би-би-си» сообщала о российском сайте, позволявшем следить за трансляциями веб-камер по всему миру. На ресурсе было доступно более двух с половиной тысяч каналов из США, двух тысяч — из Франции и полутора тысяч из Нидерландов.

Попали на этот портал и веб-камеры российских пользователей. Издание Threat Post обнаружило около 70 работающих камер из Москвы, Королева, Краснодара и других городов.

Журналисты «Би-би-си» связались тогда с владельцем ресурса. Он заявил, что не имеет отношения к России, и отказался признавать себя хакером. По его словам, доступ ко всем трансляциям он получил после ввода простого пароля к камерам, который сами пользователи не сменили со стандартного. Тогда же сайт Networkworld посчитал, что паролем по умолчанию защищено около 73 тысяч веб-камер в 256 странах мира.

Никакого взлома действительно не происходило. Пользователи, не изменившие заводские настройки и пароли, по сути сами предоставили злоумышленникам доступ к своим веб-камерам.

Появление агрегатора незащищенных веб-камер было лишь вопросом времени. Создателям портала не нужно было искать уязвимость программного обеспечения или запускать фишинговый сайт для кражи паролей. Незащищенные камеры обнаруживались с помощью несложного поискового запроса.

После широкой огласки сайт был отключен. Производители беспроводных камер Foscam тогда заявили, что после инцидента изменили программное обеспечение, и их камеры теперь заставляют пользователей устанавливать сложные пароли, не позволяя работать на стандартных заводских настройках безопасности.

О том, что веб-камеры используются для слежки, рассказывал и бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. В своих разоблачительных материалах он поведал, что американские и британские спецслужбы прослушивают телефоны, отслеживают переписку в социальных сетях и мессенджерах, денежные транзакции и покупки билетов. Кроме того, АНБ имеет доступ к миллионам веб-камер и может следить через них за пользователями. Стало понятно, что абсолютно не взламываемых технологий не существует.

Подробности того, как спецслужбы следили за видеочатами, Сноуден представил в феврале 2014 года. Согласно опубликованным материалам, для этого использовалась специальная программа Optic Nerve, способная распознавать человеческие лица. Изначально она была создана для борьбы с преступностью, и с ее помощью планировалось искать террористов, однако в итоге превратилась в инструмент массовой слежки.

Optic Nerve разработала британская разведка. По словам Сноудена, каждые пять секунд программа автоматически делала скриншоты из произвольно выбранных видеочатов и сохраняла их в специальной базе данных. Среди этих изображений нередко попадались кадры эротического характера. Optic Nerve была запущена в 2008 году, и за шесть месяцев разведка получила снимки 1,8 миллиона пользователей сети.

Для слежки британская разведка использовала только видеочаты компании Yahoo! Inc, а данными делилась исключительно со своими американскими коллегами. В Yahoo! Inc. ничего об этом не знали.

Однако уйти от ответственности хакерам удается не всегда. Например, в 2013 году в США было заведено дело против 19-летнего Джареда Джеймса Абрахамса (Jared James Abrahams). Молодой человек получал незаконный доступ к компьютерам девушек и делал их откровенные снимки посредством веб-камер. Затем он угрожал своим жертвам опубликовать эти материалы, если они не пришлют ему еще больше эротических фото.

Абрахамс пытался шантажировать и свою бывшую одноклассницу Кассиди Вульф (Cassidy Wolf), обладательницу титула Miss Teen USA 2013 года. Девушка отказалась выполнить требования Абрахамса. Он выполнил свою угрозу и выложил в сеть снимки, сделанные с веб-камеры. В итоге его приговорили к 18 месяцам тюрьмы.

В 2008 году 47-летний хакер с Кипра получил четыре года за незаконное наблюдение за жизнью несовершеннолетней девушки с помощью веб-камеры. Получив удаленный доступ к ее компьютеру, он сделал несколько снимков и начал шантажировать девушку, угрожая отправить эти фотографии ее друзьям, если она откажется позировать обнаженной перед веб-камерой. Однако девушка обратилась в полицию, и хакер отправился за решетку.

Самое неприятное, что полностью обезопасить себя от слежки через веб-камеру невозможно. Даже ее заклеив.

Некоторые современные ноутбуки оснащаются специальной «шторкой», чтобы закрывать объектив, когда он не используется. В конце 2014 года аналитики B2B International совместно с «Лабораторией Касперского» провели опрос: 26 процентов респондентов признались, что заклеивают камеры на ноутбуках, а пять процентов закрывают камеры и на мобильных телефонах.

Дело в том, что злоумышленники могут не только подсматривать, но и подслушивать. Чтобы избежать взлома, специалисты советуют избегать скачивания бесплатного софта. К примеру, зрители трансляции отмечали, что практически на всех компьютерах была установлена программа MediaGet, предназначенная для скачивания видео. Сам автор анонимной трансляции с «Двача» также советует воздержаться от установки подобных приложений. По его словам, 90 процентов бесплатных программ и пиратских игр содержат вирусы.

lenta.ru

Глаз да глаз. Как проверить, не шпионят ли за вами через веб-камеру

10 августа 2016 65533

Как известно, даже если у вас паранойя — это не значит, что за вами не следят.

Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте.

Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома. Сегодня мы дадим ряд дополнительных рекомендаций для тех, кого злоумышленники все-таки смогли взломать и получить доступ к камере ПК или ноутбука.

Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать.

Узнать, какие программы используют камеру, довольно просто.

1. Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах.

2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств.

3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать».

4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру.

Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей.

Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование.

P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ.

Сохранить

Классно

Like

Tweet

Google+

Оставьте комментарий!

Комментировать

club.esetnod32.ru

Если за вами следят через веб-камеру...

Совсем недавно общественность взволновала новость о том, что Facebook следит за пользователями чере web-камеру и даже прослушивает разговоры через микрофон. Такие опасения высказали эксперты компании CB Insights. Специалисты считают, что новый патент Facebook техники определения эмоций связан с тайной слежкой, во время которой соцсеть фотографирует пользователя и подбирает контент, соответствующий его настроению.

Впервые о нововведении сообщила газета «The Times». Издание утверждает, что настроение людей будет анализировать в реальном времени искусственный интеллект, основываясь на информации о силе и скорости набора текста и количеству смайликов. В Facebook эту информацию не опровергли, а лишь сказали, что все нововведения сразу выносят на оценку общественности, а не СМИ. Напомним, сам основатель Facebook Марк Цукерберг не скрывает, что заклеивает web-камеру на своих компьютерах.

Корреспондент «МИР 24» разобралась в том, как узнать, следят ли за вами, и есть ли смысл принимать меры безопасности.

«То, что Facebook следит за пользователями через web-камеру, - это не новость. Любой сайт выводит уведомления, спрашивая разрешение на использование ваших данных. Никаких новых способов следить через web-камеру за последнее время не появилось, просто используют программное обеспечение, которое активизирует слив данных», - рассказал главный редактор журнала «Хакер» Илья Русанин.

СПОСОБЫ СЛЕЖКИ

 

LUMINOSTYLINK

К числу популярных способов слежки относится система LuminosityLink, которую обычно использует системный администратор для управления компьютерными сетями на расстоянии. Для того чтобы настроить слежку достаточно просто скачать одну из пиратских версий программы, которых в интернете множество. Именно этим способом пользовался хакер  имиджборда «Двач». Молодой человек создал целое шоу, в котором в режиме реального времени транслировал видео с разных web-камер. Чаще всего жертвами становились молодые девушки, пытающиеся сделать интимные снимки. Кроме этого на мониторы жертв молодой человек выводил случайные видео, например, порно или насилие.

СЛУЧАЙНЫЕ ПРИЛОЖЕНИЯ

Существуют всевозможные приложения, которые хакеры размещают на разных сайтах и с помощью них ловят любопытных и неосторожных пользователей. Вы просто скачиваете какое-то приложение, а оно ворует ваши данные и отправляет хакерам. Тоже самое относится и к случайно – скачанным программам. Для хакеров такой метод является самым легким.

СТАНДАРТНЫЙ ПАРОЛЬ НА КАМЕРАХ

Однако не всегда, если ваше провокационное видео, снятое через web-камеру, попало в сеть, виноваты хакеры.  Если, например, при установке камеры вы не сменили пароль со стандартного на персональный, считайте, что разрешили доступ к личной информации.

Так, например, в 2014 году был обнаружен российский сайт, на котором было размещено около пяти тысяч видео с web-камер по всему миру. Когда владельца ресурса обвинили в хакерстве, молодой человек отказался от обвинений, сказав, что все видеоматериалы собраны с web-камер, владельцы которых не сменили стандартный пароль на персонализированный. По информации Networkworl, паролем по умолчанию защищено около 73 000  камер по всему миру.

К тому же для того, чтобы найти незащищенные web-камеры не нужно пользоваться специальными программами, достаточно просто использовать обычный поиск.

МЕТОД СНОУДЕНА

О специальной программе Optic Nerve, разработанной американской разведкой, рассказал спецагент США Эдвард Сноуден в 2013 году. По словам программиста, Optic Nerve была создана с целью защитить американцев от терроризма, Но за полгода существования она успела собрать около 1,8 миллионов снимков пользователей Сети.  Программа сначала распознает человеческое лицо, делает  скриншоты каждые пять секунд и отправляет их в специальные базы данных.

DARKCOMET-RAT

Это популярная троянская программа, которой пользуются хакеры, называющие себя ретерами. Это особая группа взломщиков, которые заражают компьютеры молодых симпатичных девушек и подростков (которых называют рабами) программами типа DARKCOMET-RAT.  Они не только воруют  интимное видео, но и подпольно его продают.  Некоторые ретеры даже идут дальше - они устраиваются в магазины электроники и продают жертвам уже зараженные ноутбуки.  Кроме того, ретеры продают и полный доступ к зараженным ноутбукам девушек. То есть, на черном рынке любой может купить доступ к вашей web-камере и следить, чем вы занимаетесь дома.

Сама по себе DarkComet – это троянская программа, которая дает доступ не только к вашей web-камере, но и к управлению рабочим столом  и всем ПО. Одним из преимуществ программы является то, что она не позволяет светодиоду на web-камере загораться, то есть жертва даже не видит, что камера работает. 

Это всего лишь несколько популярных методов, однако, ежедневно хакеры стараются разработать новые методы получения видео и аудиоконтента, ссылаясь на то, что клавишный шпионаж ушел далеко в прошлое.

По словам Русанина, к уязвимой группе людей, за которыми могут следить, относятся политики, бизнесмены и молодые девушки, остальным можно не волноваться, но лучше все же соблюдать меры безопасности.

ЧТО ДЕЛАТЬ, ЕСЛИ ЗА ВАМИ СЛЕДЯТ

 

Если вам, кажется, что за вами следят, необходимо в первую очередь отключиться от Интернета. Если вы используете сетевой кабель, просто вытащите его из компьютера.  Если у вас Wi-Fi, необходимо отключить роутер.

После этого нужно скачать, воспользовавшись другим компьютером, антивирусный сканер, например бесплатный  Dr.Web CureIt или Malwarebytes Anti-Malware, AVZ, IObit Malware Fighter и установить на своем устройстве.

Более действенным методом считается полная переустановка системы.

КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ СЛЕЖКИ

 

ЗАКЛЕИТЬ КАМЕРУ

В-первую  очередь, эксперты советуют заклеивать камеру на ноутбке или даже смартфоне.

«Очень многие сейчас заклеивают камеры и это 100% рабочий метод. В этом нет ничего удивительного», - сказал Русаков.

Кроме того, эксперт отметил, что если компьютер выключен, то слежку осуществить невозможно.

УСТАНОВИТЬ БРАУЗЕР В «ПЕСОЧНИЦЕ»

Программисты советуют не переходить по незнакомым ссылкам, однако, на практике это оказывается очень сложно. Поэтому лучше всего воспользоваться браузером в «песочнице».

Для этого скачайте бесплатную программу Sandboxie, которая запускает приложения в защищенной виртуальной среде. Любая программа, которую запускают в «песочнице», не может получить доступ к системному реестру,  системным файлам и не может внести изменения, которые напрямую или косвенно могут нарушить или негативно сказаться на работе установленной операционной системы Windows.

Кроме того, если вы видите сомнительную ссылку, то всегда можете проверить ее через  специальные сервисы, например https://www.virustotal.com/ru/.

ПЕРЕУСТАНОВИТЬ ОС

Если вы купили компьютер с рук, то всегда переустанавливайте операционную систему. Перед использованием необходимо отформатировать все  жесткие диски. Если отдаете ноутбук в  ремонт, то старайтесь вытаскивать свой жесткий диск

Если вы не уверены в том, что за вами следят, то скачайте Process Explorer, эта программа показывает все процессы, связанные с тем или иным устройством, в нашем случае, с web-камерой. Если программа обнаружит какое-либо ПО, которые вы не устанавливали, то закройте этот процесс и проведите антивирусное сканирование.

mir24.tv

В первую очередь заклеим камеру, или Как обезопасить себя в веб-пространстве

Четыре года назад в США разгорелся скандал, связанный с приватностью пользователей в интернете. Компанию Aaron’s, которая занимается прокатом ноутбуков, обвинили в том, что она устанавливает на прокатные компьютеры программное обеспечение, которое позволяет следить за веб-камерой устройства.

В Aaron’s сразу попытались опровергнуть информацию. Пресс-служба заявила, что ПО устанавливают для розыска устройств, которые не вернули в положенный срок. И всё бы хорошо, но убийственные доказательства предоставила семейная пара из Вайоминга.

Семья взяла ноутбук в прокат, а спустя несколько дней приехал коллектор Aaron’s, который пытался забрать устройство и в качестве доказательств его использования показывал фотографии, сделанные веб-камерой. Позже выяснилось, что коллектор приехал из-за бухгалтерской ошибки и семья могла пользоваться ноутбуком ещё долгое время, но инцидент уже произошёл и его смогли использовать против компании.

О другом случае подглядывания с помощью камеры рассказал пользователь ресурса The Question Николай Шмидт:

После того как мой знакомый подключался к камерам всех абонентов одного из провайдеров, с лёгкостью получив доступ, я всегда закрываю камеру. Прикольно, кстати, наблюдать за выражением лица человека за компьютером.

P.S. Он это делал не со злыми намерениями. Просто гендиректор компании-провайдера его друг, и мой знакомый проверял уязвимости. Ну и позволил себе пятиминутную шалость.


В общем, есть причины думать, что за вами вполне могут наблюдать. И не только с помощью камеры. Вот несколько способов этого избежать.

Веб-камера и микрофон

Самый надёжный способ прекратить слежку через камеру — заклеить её глазок непрозрачной изолентой. Пусть вас будут считать шизофреником или сумасшедшим, но, если вы сомневаетесь в своей приватности, наплюйте на это и найдите кусок изоленты.

С микрофоном всё не так просто. Его тоже можно заклеить, и это в какой-то степени снизит шанс того, что вас смогут услышать. Но, возможно, лучше использовать программное обеспечение.

К примеру, приложение Micro Snitch для OS X всегда активно и в фоновом режиме проверяет, не имеет ли какая-то программа доступа к вашей камере или микрофону.

Для Windows есть утилита Webcam Blocker Pro. Она обладает аналогичными функциями, правда, стоит на порядок дороже.

К сожалению, эти приложения — не стопроцентная гарантия того, что вас не смогут прослушать. Поэтому, если вы не можете довериться им, физические способы будут эффективнее.

Местоположение

Если вы не отключили сервисы геолокации, то ваш браузер практически всегда знает, где вы находитесь. Можно отключить сервисы в настройках, а можно обмануть браузер, сообщив ему неверные координаты.

В Chrome это можно сделать, нажав Ctrl+Shift+I и открыв инструменты разработчика. Затем нужно нажать Escape для перехода в консоль, открыть вкладку «Эмуляция» (Emulation) и сменить координаты широты и долготы.

В Firefox можно сделать то же самое, но с помощью расширения. Geolocater будет сообщать браузеру те координаты, которые вы укажете.

Слежка за клавиатурой

Программы, которые могут следить за информацией, вводимой с клавиатуры, находятся в открытом доступе. Многие из них преподносятся как средство для хранения всего, что вы ввели, но красноречивые названия вроде Spy Keylogger недвусмысленно намекают на основное предназначение подобных утилит.

Злоумышленнику достаточно получить доступ к вашему компьютеру на пару минут, чтобы установить утилиту. Для этого даже не нужно быть программистом — в интерфейсе программы может разобраться и школьник. Кроме того, есть и более изощрённые способы добраться до вашей клавиатуры даже без физического контакта с компьютером.

Есть несколько способов борьбы со слежкой за клавиатурой:

  1. Использовать виртуальную наэкранную клавиатуру. Так как вредоносное ПО отслеживает непосредственно нажатие на клавиши, это может сработать.
  2. Использовать сокращения. К примеру, стандартными средствами OS X можно назначать на фразы сокращения: если вы введёте слово «парольотвк», это сокращение заменится на сам пароль.

Способы не стопроцентные, поэтому вдобавок к ним стоит проверить компьютер парой антивирусов.


С одной стороны, эта статья выглядит как бред сумасшедшего, считающего себя важной персоной, за которой все следят. С другой стороны, я не исключаю того факта, что людей, за которыми и вправду могут следить, довольно много. Причём слежка может быть организована как ради выгоды, так и ради веселья.

И не забывайте о Хемингуэе. Ему никто не верил, когда он говорил, что за ним следят. Вот только в 1980-х ФБР рассекретило дело писателя и факт слежки подтвердился.

lifehacker.ru

Можно ли скрыто наблюдать за человеком через веб-камеру: способы

В последнее время, в интернете появляются программы, которые позволяют людям следить за другие людьми через камеру. Как правило, они созданы для определенных целей и не каждый имеет доступ к ним. Но все же есть такие люди, которые способны использовать эти программы. Чтобы защитить личное пространство, необходимо узнать, как работают эти программы и можно ли от них защититься.

Содержание статьи

Возможна ли слежка за человеком через веб-камеру

Да, возможна. Хакеры умеют писать программные коды, которые способны выполнять эту функцию. Чаще всего, программы пишут не для общественных целей (они являются незаконными), а для слежения за определенным человеком, жизнью которого интересуются другие. Шпионить за обычными людьми смысла нет.

Способы включения чужой веб-камеры

Вариантов, при помощи которых можно включить чужую камеру много. Но самых распространенных два:

  1. Троянский вирус. Его действие направлено не только на передачу изображения с камеры, но и передачу данных с компьютера. Она также может повреждать информацию. В вирусе целый набор функций от отключения антивируса, до передачи информации другому пользователю. Троянский вирус работает следующим образом: вместе со скаченными данными из интернета, скачивается и дополнительная программа, которая автоматически устанавливается. Заметить ее трудно, особенно при скачивании большого объема данных.
  2. Метерпретер. Это функциональная программа, которую внедряют в процессы explorer. Цель этой программы – сбор данных. Она позволяет получать доступ к удаленной информации, в том числе и к камере. Эта программа не является вирусом, поэтому не все антивирусы способны ее обнаружить.

Внимание! Троянский вирус считается одним из самых опасных, поскольку не всегда ловится антивирусом.

Законна ли такая слежка

Нет, любые слежки через камеру без согласия человека являются незаконными. Существует статья вторжение в личную жизнь и частную собственность человека. За это можно получить срок. В то же время, слежку через веб-камеру могут использовать должностные лица (например, милиция), если они получили соответствующее разрешение.

Как обезопасить себя

Существует несколько правил, которые помогут обезопасить себя от слежки через камеру:

  1. Для начала необходимо скачать хороший антивирус. Он способен ловить вирусы.
  2. Также проверяем все скаченные в интернете файлы. Если есть сомнительные, их следует удалить.
  3. Любая программа не сможет получить доступ к камере, если последняя выключена. Поэтому, когда устройство вам не нужно, его следует отключить.
  4. Если камера встроенная (например, в ноутбуке), отключите ее можно через BIOS. А можно просто заклеить камеру, если вы уверенны, что кто-то следит, но не получается ее выключить.
  5. Проверьте работу камеры. Если вы замечаете в работе блики или вспышки, есть вероятность, что за вами следят.
  6. Проверьте использование исходящего трафика.

Если программа слежки сделана профессионалом, и она хорошо спрятана, определить ее практически невозможно. Антивирусы вряд ли помогут. Но помните, что следят преимущественно за теми, кто хранит государственные тайны или что-то важное. Поэтому риск, что за вами следят крайне низкий.

setafi.com

Шпионит ли ваш ноутбук за вами

Вы когда-либо задавались вопросом о скрытых возможностях установленной веб-камеры? Хотя многим людям это может показаться смешным, эксперты утверждают, что теоретически с камеры можно записывать изображение происходящие вокруг ее видимости.

Скрыто воспользоваться камерой на ноутбуке можно. Такое мнение повторяется в заявлениях практически всех профессионалов в области безопасности в компьютерных системах.

Многие пользователи использует довольно примитивный и не очень эстетический метод для герметизации камеры — непрозрачная лента или даже обычный пластырь.


Почему люди скрывают веб-камеру? Обычно отвечают — «на всякий случай». На самом деле воображение может подсказать, самые нереальные сценарии, при которых  инструмент наблюдения за компьютером используется секретными службами, обычными ворами или любопытными вуайеристами.

С одной стороны, возникает вопрос: зачем кому-то шпионить за нами. С другой стороны каждый желает, чтобы запись нашей жизни, сделанная глазом встроенной камеры не смог увидеть любой пользователь интернета. А  не фантазии ли это?

Тем не менее, в США по почте некоторые «лица», получили свои обнаженные фотографии. Это было тем более странно, что они не представляли никаких сессий.

Оказалось, что с помощью специального программного обеспечения их снимали через портативную камеру без ведома.

Дело было передано в суд, где было установлено, что светодиоды сигнализации видеокамеры ноутбука во время записи не горели.

Проблема захвата хакерами камер в ноутбуках практически не освещается, потому что это не популярная форма нападения, но как показывает практика, если камера закрылки не имеет, удаленно включить ее можно, без нашего согласия и ведома.


Во многих случаях, светодиод управляется программным обеспечением, и уже есть программы, чтобы погасить его при использовании камеры.

Поэтому вам лишь остается только надеяться, что в ходе захвата изображения ничего не произошло, чтобы показать широкой аудитории «ваши прелести».

Ноутбуки имеют то преимущество, что они могут быть использованы практически в любом помещении — офис, комната, кухня, ванная, спальня.

Во время записи в комнате, где мы проводим каждый день все еще приемлемо, а вот в ванной (8 процентов.) или в спальне (44 процентов), становится очень неприятным.

Для сомневающихся созданы страницы сайтов, которые демонстрируют возможность включения камеры без нашего разрешения.

Правда пользователь должен нажать на кнопку, которая запускает шпиона, но помните, что это всего лишь демонстрация.


Самые популярные форматы — флэш апплет, они дают полномочия  и с помощью камеры на вашем компьютере размещаются на прозрачном слое, который затем применяется, например, изображением привлекательная женщина с иконкой «играть».

Это не работает на всех компьютерах. Если ваша система хорошо защищена, вы ничем не рискуете. Использование Google Chrome увеличит ваши шансы.

Для применения таких «манипуляций» вам предлагают картинку «нажмите, чтобы играть», вы должны нажать два раза, в первый раз для активации «приложения», второй, чтобы включить веб-камеру. Не попадайтесь.

vsesam.org


Смотрите также



© 2010- GutenBlog.ru Карта сайта, XML.