Przestępcy uzyskują dostęp do kamerek internetowych w naszych urządzeniach. Jak rozpoznać, czy ktoś nas podgląda? Czymto grozi?

OPRAC.:
Maciej Badowski
Maciej Badowski
Najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem, będzie zakrycie obiektywu kamery, gdy nie jest używana.
Najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem, będzie zakrycie obiektywu kamery, gdy nie jest używana. pixabay
Udostępnij:
Znaczną część naszego dnia spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. Oznacza to, że siedzimy twarzą w twarz z kamerką internetową. ich rola zyskała na znaczeniu w czasach rozpowszechnionej w czasach pandemii pracy i nauki zdalnej. Warto pamiętać, że narażają nas one na pewne ryzyko. Ekspert ESET ostrzega: narzędzia i wiedza potrzebne do hakowania kamerek nigdy nie były tak łatwo dostępne. – Oszuści niekiedy wykorzystują dane pozyskane przy okazji wcześniejszych naruszeń bezpieczeństwa, takie jak adres e-mail i hasło, jako „dowód”, że uzyskali dostęp do urządzenia i kamery internetowej potencjalnej ofiary – tłumaczy. Co zrobić w takiej sytuacji?

Włamanie i przejęcie kamerki internetowej

Jednym z narzędzi do przeprowadzenia cyberataku jest trojan zdalnego dostępu (RAT). Jak wyjaśnia ekspert firmy ESET, jest to specjalny rodzaj złośliwego oprogramowania umożliwiający zdalne sterowanie urządzeniem ofiary.

Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego, co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.

– Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach lub poprzez media społecznościowe – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jako kolejny sposób ekspert wskazuje na luki w zabezpieczeniach. Każde oprogramowanie stworzone przez człowieka może zawierać błędy, które mogą zostać wykorzystane przez przestępców.

Badacze bezpieczeństwa uczestniczą w nieustającym wyścigu, aby znaleźć wszelkiego rodzaju luki w systemach czy oprogramowaniu, zanim te zostaną wykorzystane przez cyberprzestępców. Jednym z przykładów takiej profilaktyki jest przypadek firmy Apple, która niedawno zapłaciła badaczowi ponad 100 tys. dolarów za ujawnienie luki w systemie MacOS, umożliwiającej włamanie do kamery internetowej urządzenia.

– Kluczowym aspektem dla zachowania maksimum bezpieczeństwa jest dbanie o to, aby nasze urządzenia posiadały aktualne oprogramowanie. W przeciwnym razie narażamy się na szereg różnego rodzaju zagrożeń – mówi Sadkowski. – Ta sama zasada dotyczy wszelkich urządzeń monitorujących– dodaje.

Jak rozpoznać, że nasza kamera została zhakowana?

Oto kilka oznak, że kamera internetowa mogła zostać przejęta przez cyberprzestępców:

  • Zapala się kontrolka (lampka) kamery – chociaż niektórzy hakerzy potrafią ukryć swoje ataki, wyłączając światło kamery, to nie zawsze tak jest. Jeśli lampka świeci się, nawet gdy nie korzystamy z kamery, to może być znak, że urządzenie zostało przejęte.
  • Dziwne pliki na komputerze – jeśli atakujący uzyskał dostęp do kamerki internetowej, na urządzeniu mogą znajdować się pliki z nagraniami. Warto wówczas przejrzeć pliki w katalogach z dokumentami i plikami wideo na dysku twardym.
  • W systemie znajdują się nietypowe aplikacje – jednym z najczęstszych sposobów, w jaki przestępcy zdalnie nagrywają za pomocą kamery internetowej, jest trojan RAT. Aby go znaleźć, uruchom skanowanie w poszukiwaniu złośliwego oprogramowania i sprawdź, czy ostrzega Cię o programie, którego nie powinno być na twoim komputerze lub urządzeniu.
  • Twoje ustawienia zostały zmienione – inną rzeczą, jaką zwykle robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub w system operacyjny, aby ułatwić działanie złośliwego programu. Warto monitorować, czy któraś z funkcji zabezpieczających nie została wyłączona.

Jak zapobiec włamaniu się do kamery internetowej?

– Ochrona przed nieuprawnionym wykorzystaniem kamery internetowej wymaga czujności i najlepszych praktyk bezpieczeństwa. Upewnij się, że wszystkie konta są chronione silnym i unikalnym hasłem, a także uwierzytelnianiem wieloskładnikowym. Pod żadnym pozorem nie klikaj w linki w wiadomościach od nieznanych nadawców – podpowiada ekspert.

Jak podpowiada, najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem, będzie zakrycie obiektywu kamery, gdy nie jest używana. – Jednocześnie należy upewnić się, że Twój komputer, urządzenie mobilne oraz inteligentne urządzenia domowe posiadają najnowsze oprogramowanie i są wyposażone w rozwiązania chroniące przed złośliwym oprogramowaniem – wskazuje.

Co zrobić, jeśli skontaktuje się z Tobą ktoś, kto twierdzi, że włamał się na Twoją kamerę internetową?

– Oszuści niekiedy wykorzystują dane pozyskane przy okazji wcześniejszych naruszeń bezpieczeństwa, takie jak adres e-mail i hasło, jako „dowód”, że uzyskali dostęp do urządzenia i kamery internetowej potencjalnej ofiary. Próbują wówczas nakłonić użytkownika do przesłania pieniędzy lub zapłacenia okupu w kryptowalutach, w zamian za nieupublicznienie rzekomo będących w ich rękach kompromitujących zdjęć lub filmów – wyjaśnia.

– W takiej sytuacji warto zachować zimną krew, zapoznać się z powyższymi wskazówkami i jeśli nie ma twardych dowodów, że oszuści faktycznie są w posiadaniu jakichkolwiek materiałów, po prostu zignorować wiadomości od nich – podsumowuje Sadkowski.

Ransomware dalej pozostaje najczęściej występującym zagrożeniem w cyberprzestrzeni

W pierwszym kwartale 2022 atakowane były głównie organizacje z branży telekomunikacyjnej, placówki edukacyjne i sektor rządowy. Wiele naruszeń bezpieczeństwa było precyzyjnie wymierzonych i miało na celu pozyskanie konkretnych informacji dotyczących określonych hostów, maszyn uczestniczących w wymianie danych, które miały stać się obiektem ataków – wynika z obserwacji specjalistów ds. cyberbezpieczeństwa z zespołu Cisco Talos Incident Response (CTIR), z pierwszego kwartału 2022.

W pierwszym kwartale 2022 roku odnotowano wzrost ataków typu advanced persistent threat (ATP). To złożone, wielostopniowe i prowadzone przez długi czas działania wymierzone w konkretną organizację.

Na początku tego roku zaobserwowano ataki z wykorzystaniem nowych rodzin ransomware: Cerber (zwanym CerberImposter), Entropy oraz Cuba. Ponadto eksperci z Cisco Talos Incident Response zwrócili uwagę na zróżnicowanie ataków polegających na zablokowaniu dostępu do systemu lub zaszyfrowaniu danych pod żądaniem okupu.

Żadna rodzina ransomware nie została zaobserwowana dwukrotnie w incydentach, które zakończyły się w pierwszym kwartale. Taka dywersyfikacja to zdaniem specjalistów ds. bezpieczeństwa Cisco efekt demokratyzacji ransomware, trendu polegającego na darmowym udostępnianiu narzędzi do przeprowadzania cyberataków. Gdy te okazują się skuteczne twórcy złośliwego oprogramowania partycypują w ewentualnych zyskach z okupu.

Nieprawidłowości dotyczyły np. zaniżonej wagi oferowanych potraw. Kupujący płacili dużo więcej.

Tak oszukują klientów w restauracjach i lokalach gastronomic...

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na Twitterze!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na Twiterze!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

miejsce #1

Diesel

Diesel Mega Chief DZ4329

1 416,00 zł424,25 zł-70%
miejsce #2

Casio

Casio HDC-700-3AVEF

381,36 zł199,00 zł-48%
miejsce #3

Orient

Orient Classic Automatic Ra-Ap0003S10B

1 500,00 zł832,00 zł-45%
miejsce #4

Delbana

Delbana 416016226064

1 169,00 zł699,30 zł-40%
miejsce #5

Seiko

Seiko Srpc87K1

1 308,75 zł1 130,46 zł-14%
miejsce #6

Casio

Casio G-Shock GA-110HC-1AER

223,30 zł
Materiały promocyjne partnera

STREFA BIZNESU: USTAWA ANTYLICHWIARSKA

Materiał oryginalny: Przestępcy uzyskują dostęp do kamerek internetowych w naszych urządzeniach. Jak rozpoznać, czy ktoś nas podgląda? Czymto grozi? - Strefa Biznesu

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Więcej informacji na stronie głównej Express Bydgoski
Dodaj ogłoszenie