Как защитить вэб-камеры и другие девайсы от вторжения: советы
10 января 2014, 17:38, ИА Амител
Расследование ФБР по обращению гражданки США с жалобой на появление в
интернете фотографий её самой в обнажённом виде, сделанных без ее
ведома, выявило, что слежкой за женщиной занимался хакер - бывший
одноклассник. Злоумышленник использовал программное обеспечение для
удаленного подключения к рабочему столу, выполнил изменение в драйверах
ноутбука жертвы, таким образом встроенная веб-камера передавала
изображение, не оповещая при этом световой индикацией, и следил за ней.
Практически все современные ноутбуки оснащены встроенными веб-камерами и
обладают важной особенностью: у них имеется световой индикатор, который
должен включаться одновременно с включением камеры. Однако, по словам
жертв, в те моменты, когда за ними следили, этот индикатор не горел.
Бывший помощник директора тех. департамента ФБР рассказывал, что у
ведомства есть возможность удалённо управлять веб-камерами многих
производителей девайсов и гаджетов, вести слежку за их владельцами. Как
можно понять из вышеупомянутого инцидента - не только у ФБР имеется
техническая возможность вести скрытое наблюдение за пользователями
компьютеров и других распространенных бытовых устройств, обладающих
встроенными видео-камерами. Наряду с компьютерами и смартфонами
существуют и современные телевизоры Smart TV со встроенными
веб-камерами, которые тоже можно взломать. Очевидно, что злоумышленники
могут включать веб-камеры в любое время и шпионить за их владельцами.
Это делается при помощи специальных программ. Любой посторонний, обладая
определенными навыками, имеет возможность получить доступ к девайсу,
обойдя систему безопасности, включающую индикатор работы веб-камеры.
Таким образом, владелец может и не знать, что камера активна, и за ним
ведется скрытое наблюдение.
Эксперты по вопросам
кибернетической безопасности сходятся во мнении, что нет никаких причин,
по которым злоумышленники не смогли бы вести скрытое наблюдение. В
настоящее время технологическими средствами предотвратить видеошпионаж
за владельцами портативных устройств практически невозможно, но есть
простой и действенный способ защиты - заклеить объектив встроенной
камеры, например скотчем или изоляционной лентой.
Следует
отметить, что ранее уже были подобные случаи выявления шпионажа
посредством встроенных в бытовые устройства и гаджеты микрофонов. В
случае с микрофонами, дело обстоит еще интересней, микрофон практически
невозможно отключить или как-то заклеить. В ноутбуках встроенный
микрофон является частью звуковой системы и программно его возможно
отключить только вместе с ней. Вместе с отключением микрофона, в
ноутбуке, пропадет и звук. А в смартфонах так и вообще, работа микрофона
необходима для нормального функционирования устройства.
Исходя из вышесказанного, попробуем выяснить степень опасности каждого бытового устройства и расскажем, как обезопасить себя.
Как защитить свой компьютер.
С внешними USB-камерами все достаточно просто — если вы не пользуетесь
ими, вы можете отсоединить их от порта. Модели веб-камер, оснащенные
светодиодом, могут сообщить о своей активности: если диод загорается в
тот момент, когда не запущена программа видеочата, — это сигнал тревоги.
Отключите камеру и запустите антивирусное сканирование. Распознать
активность веб-камеры можно и при помощи встроенных средств Windows.
Например, программа Webcam Surveyor способна записывать и передавать
видео в скрытом (Stealth) режиме. Но если открыть стандартную утилиту
"Монитор ресурсов Windows" вы увидите запущенный процесс, а также
создаваемую нагрузку на сеть. Программа для веб-камеры ноутбука или
компьютера, с помощью которой осуществляется слежение через Интернет —
это троян-бэкдор. Поэтому для предотвращения попадания вредоносного ПО
на компьютер, нужно проявлять осторожность — устанавливайте программы
только из доверенных источников и регулярно обновляйте базы антивируса,
обязательно активируйте брандмауэр Windows, если функцию сетевого
экранирования не берет на себя антивирус. Созданные для брандмауэра
исключения должны быть вам действительно необходимы и понятны.
Как троян получает управление над веб-камерой.
Вредоносная программа, как и любая легальная утилита, способна
активировать веб-камеру компьютера. С помощью вызовов API и фильтра
DirectShow видео может быть незаметно извлечено и отправлено в Интернет
злоумышленнику.
1. Используя вызов API и драйвер веб-камеры, ПО может активировать устройство и начать видеозапись.
2. Через API и фильтр DirectShow запись попадает в программу обработки.
3. Троян через интерфейс или напрямую получает данные из видеопотока.
Какие способы скрытой слежки наиболее реальны и методы защиты от них.
Смартфон позволяет вести скрытую слежку не только с помощью камеры, но
микрофона и других сенсоров, таких как приемник GPS. Мобильные гаджеты
наиболее интересны и подвержены взлому в первую очередь из-за
разнообразия данных, которые можно украсть. Вместе с отснятым
материалом, злоумышленники, получают информацию о месте съемки через GPS
компас.
Постоянное подключение к сети Интерент, наличие камер и других
сенсоров, смартфон является желанной целью для злоумышленника. В отличие
от стационарных ПК здесь идет постоянное перемещение записывающего
устройства вместе с объектом слежки. Современный смартфон можно
настроить таким образом, что он из множества тайно сделанных снимков
создает полноценную панораму помещения. В информации, крайне
заинтересованы не только любопытные хакеры, но и конкуренты по бизнесу, а
также и сами производители устройств не прочь получить некоторую
информацию для своих статистических исследований. Примером слежения
производителями девайсов и гаджетов может послужить функция Identifier
For Advertisers (идентификатор для рекламодателей), эта функция была
введена Apple в iOS 6. Система IFA работает присваивает каждому iPhone
или iPad свой идентификационный номер. С помощью IFA собираются данные о
запускаемых приложениях, посещаемых сайтах в сети Интернет. Эта
информация используется для таргетирования рекламных объявлений,
показываемых владельцу Apple.
Шпионаж при помощи микрофона и сенсоров мобильного телефона.
Вредоносное ПО может передать через Интернет полученные незаконным
путем сведения даже на устройствах, защищеных политикой безопасности
Андроид. Жучки для слежки теперь не нужны — ваш собственный смартфон, с
которым вы никогда не расстаетесь, отличное устройство для прослушки. ПО
под названием Soundcomber тому пример, этой программе требуется только
право на запись звука в ОС, оно может замаскироваться под безобидное
приложение и тайно записывать телефонные разговоры, извлекать введенные
голосом или с помощью тонового набора номера и передавать информацию в
Интернет. В GET запросе URL содержатся украденные номера, которые таким
образом передаются на сервер. Кроме того, Soundcomber может отправлять
данные в другую, установленную одновременно вредоносную программу.
Второе приложение обрабатывает полученную информацию и отправляет в
Сеть.
Кроме камеры и микрофона для шпионажа могут применяться и
сенсоры, например компас GPS и датчики ускорения. Для iPhone существует
программа, использующая датчики ускорения. Высокочувствительные датчики
фиксируют вибрацию от нажатий по кнопкам и распознают, что было
напечатано на клавиатуре компьютера, который находится рядом со
смартфоном. Коэффициент определения составляет более 80%, этого
достаточно чтобы украсть пароль от банк-клиента.
Панорама квартиры или офиса.
Приложением Place Raider, которое было создано в ВМС США, в качестве
эксперимента, регулярно делает снимки с помощью камеры смартфона и
анализирует фотографию еще на самом устройстве, что вполне позволяют
сделать вычислительные мощности. Темные и смазанные снимки или дубликаты
сразу удаляются. Пригодные к использованию результаты отправляются на
сервер, где и создается панорама пространства. Увеличивая конкретные
детали панорамы можно считать информацию с чека, который находится в
мусорном ведре, или включенных компьютерных мониторов. Все это ценные
данные, чтобы, например, спланировать кражу.
Меры противодействия злоумышленникам.
Необходимо разрешать доступ к веб-камере и Сети только приложениям,
полученным из надежных источников. Нужно ограничивать права для
программ. Правильное распределение прав — это ключь к построению хорошей
защиты. Например, программе для создания эффектов на локальных
фотографиях доступ к Интернету не нужен и его следует обязательно
запретить, не будет доступа к Сети — нет возможности скрытой передачи
данных. Пользователям iOS могут положиться на проверку программ в
магазине ПО компании Apple. В отличие от программ для Андроид, программы
для iOS тщательно проверяются. Но самостоятельный контроль, все же
необходим, также следует удалить все, что не используется, удаленное
приложение больше не сможет навредить, а кроме того следить за своими
программами станет намного легче.
Программы, ограничивающие доступ.
LBE Security Master / LBE Privacy Guard — одно из лучших приложений для
контроля над активностью для системы Андроид. Программа доступна для
скачивания в магазине Play Market. Работает аналогично Windows UAC,
кроме того, реагирует на такие действия, как отправка SMS, телефонные
звонки, запрос конфиденциальных данных (SMS беседа, контакты,
местоположения телефона, IMEI, IMSI и т.д.) или практически любой вид
передачи данных приложениями. Программа запрашивает подтверждение на
любое из этих действий, если вами не будет установлено разрешение для
этого, то действие будет отклонено. Запоминает ваши настройки и в
дальнейшем обрабатывает их автоматически.
SRT AppGuard Pro —
позволяет контролировать другие приложения и менять их разрешения после
установки без использования root прав. Отсутствует в Play Market, но
позволяет точно отрегулировать доступ к Сети. SRT AppGuard обходится без
root прав, ее принцип действия немного сложнее: сначала она удаляет
приложение, а затем устанавливает версию с измененными правами.
Приложение бесплатно и без рекламы. Имеется черный/белый список хостов
(работает не на всех приложениях). Возможность автовключения и выбора
действий при загрузке нового приложения. Возможность автообновления
новой версии из программы (это актуально т.к. программа отсутствует в
Play Market).
Ограничить функцию трекинга рекламы в iOS можно в меню Настройки -> Основные -> Об этом устройстве -> Реклама.
Smart TV. Наблюдение через веб-камеру телевизора. Реальна ли такая угроза?
Многие новейшие телевизоры оснащаются веб-камерой. Это проводить
конференции, управлять телевизором при помощи жестов. Как и в случае с
другими девайсами и гаджетами, обладающими камерой и подключением к
Интернету, возможно такое, что веб-камера тайно включится и станет
передавать отснятый материал на сервер. Чтобы установить вредоносное ПО
на такой телевизор, хакеры должны установить зараженное приложение в
телевизор, либо вынудить пользователя добровольно установить таковое из
магазина соответствующего провайдера. Также существует вероятность
интегрирации вредоносного ПО на девайс через специально модифицированные
веб-страницы, которые могут быть открыты пользователями на экране
телевизора.
Когда хакер хочет выследить вас, то должен сначала
внедрить в ваш телевизор, компьютер или смартфон вирус, который
активирует веб-камеру и передаст изображение. Основа безопасности, как и
определили ранее — устанавливать только достойное доверия ПО, настроить
систему разграничения прав, назначить права для каждой программы (если
такое возможно) и защитить ПК антивирусом.
1. Брандмауэр роутера блокирует попытки получить доступ к телевизору через Интернет.
2. Установленное вредоносное ПО может беспрепятственно пересылать изображения.
3. Как только вирус попадает на компьютер, он может атаковать телевизор и загрузить данные в Интернет.
Механическое отключение камеры телевизора.
Тем, кто хочет чувствовать себя в полной безопасности, мы рекомендуем
отсоединять веб-камеру от порта телевизора, как и от компьютера, когда
вы ею не пользуетесь. Если это невозможно, то ее можно чем-нибудь
накрыть или заклеить скотчем.
Сетевые камеры видеонаблюдения.
Это камеры безопасности, которые подключаются к сети Интернет и
позволяют наблюдать за объектом удаленно. Если вы используете сетевую
камеру и не хотите делать ее общедоступной, обязательно применяйте
встроенные возможности парольной защиты.
Комментарии 0