Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Hakerzy mają dostęp do ponad 50 tysięcy domowych kamer

Recommended Posts

Domowe kamery to bez wątpienia bardzo pożyteczne narzędzia, które ułatwiają nasze życie w wielu ważnych aspektach. Pozwalają lepiej chronić dobytek materialny, doglądać dzieci, obserwować zachowanie naszych zwierzaków i tak dalej. Niestety, podłączając podgląd naszego mieszkania do internetu, wystawiamy się także na ataki hakerskie.

Czym grozi brak odpowiedniego zabezpieczenia domowych kamer?

Niedawno pojawiły się informacje o grupie przestępczej, która poprzez aplikację Discord ma sprzedawać w internecie nagrania zarejestrowane w prywatnych domach. Według raportu Asia One spora część owych nagrań trafiła na znane serwisy pornograficzne. Do sprzedaży miały też trafić nagrania prezentujące dzieci, matki karmiące piersią oraz wiele innych sytuacji, które mają miejsce w naszych domach, ale nie chcemy, aby stały się one czymś ogólnodostępnym.

Według doniesień liczba kamer, które zostały przechwycone przez internetowych przestępców, przekracza 50 tysięcy. Do sieci trafiło łącznie ponad 3 TB prywatnych, często bardzo intymnych nagrań.

Pomimo że sprawa została ujawniona, Asia One informuje, iż przestępcy nadal działają. Ich klienci mogą podobno nie tylko zakupić nagrane materiały, ale nawet uzyskać dostęp do transmisji na żywo!

Oznacza to po prostu tyle, że najprawdopodobniej duża część osób, które padły ofiarą ataku nadal nie ma świadomości tego faktu.

Jak można chronić kamery domowe?

Specjaliści podkreślają, że przed podłączeniem obrazu z kamer do internetu koniecznie należy zadbać o odpowiednie zabezpieczenie. Podstawowe i najbardziej efektywne metody w tym zakresie to:

●    VPN online,
●    ustawienie mocnych haseł dostępu do urządzeń (należy zmienić hasła domyślne na własne),
●    korzystanie z programów antywirusowych
●    regularne aktualizowanie zarówno antywirusa, jak i firewalla.

Czy jednak przechwycenie przez przestępców dostępu do domowej kamery naprawdę jest tak łatwe? Niestety, w wielu wypadkach odpowiedź brzmi: tak. Od pewnego czasu rozgłosu nabiera sprawa związana z działaniem firmy Ring, której właścicielem jest Amazon. Ring to znany w USA oraz innych krajach producent systemów monitoringu domowego.

O firmie zrobiło się głośno ze względu na liczne historie użytkowników, którzy nabyli ich systemy, a po jakimś czasie padli ofiarą cyberprzestępstw. W niektórych wypadków użytkownicy byli szantażowani: przestępcy żądali pieniędzy w zamian za nieujawnienie domowych nagrań, do których uzyskali dostęp.

Ponadto, firmie Ring zarzuca się również zbyt liberalne podejście do kwestii współpracy z policją oraz przekazywania organom ścigania dostępu do kamer użytkowników.

Jaki stąd wniosek?

Korzystając z systemu domowych kamer, o swoje bezpieczeństwo musisz zatroszczyć się sam. W przeważającej większości wypadków sprzęt sam w sobie posiada bowiem kiepskie zabezpieczenia, na co zwróciło już uwagę między innymi Brytyjskie Narodowe Centrum Bezpieczeństwa. Według NCSC sprzęt sprzedawany przez producentów często nie oferuje odpowiedniego poziomu ochrony.

Mylisz się jednak, jeżeli sądzisz, że stanowi to problem wyłącznie w Wielkiej Brytanii. Musisz pamiętać, że producenci sprzedający systemy domowego monitoringu oraz różnego rodzaju interaktywne gadżety to firmy o zasięgu międzynarodowym.

Co gorsza, popyt na prywatne nagrania najwyraźniej jest tak duży, że pojawiły się nawet specjalne narzędzia, które ułatwiają przechwytywanie tego rodzaju danych. Jednym z nich jest wyszukiwarka Shotan: znacząco upraszcza ona proces wynajdywania oraz przejmowania źle zabezpieczonych kamer podłączonych do sieci. W ten sposób twoje ściśle prywatne nagrania mogą stać się zdobyczą nawet początkującego hakera.

Co z kamerkami w laptopach?

Najbardziej głośne sprawy ostatnich miesięcy dotyczą przechwytywania obrazu z kamer domowych. Czy jednak oznacza to, że kamera w twoim laptopie jest równie niebezpieczna? Odpowiedź brzmi: niestety tak.

Na ryzyko przechwycenia dostępu do kamerki w laptopie narażasz się w wielu sytuacjach, które wydają się całkowicie banalne. Specjaliści, a nawet szef FBI James Comey, zalecają zasłanianie kamerek w komputerach.

Jest to słuszna rada. Musisz jednak pamiętać, że jeżeli przestępca ma dostęp do twojej kamerki, to niemal na pewno posiada też dostęp do innych funkcji systemu oraz zasobów twojego komputera. Samo zasłanianie kamerki to więc zdecydowanie zbyt mało. Musisz też zapobiec sytuacji, w której przestępcy uzyskają dostęp do twoich danych.

Virtual Private Network zapewni ci ochronę prywatności podczas korzystania z internetu. Pozostałe składniki, które stworzą wirtualną tarczę obronną, to antywirus, zapora ogniowa oraz… zdrowy rozsądek. Bardzo często tracimy bowiem dane w banalny sposób, np. klikając podejrzane linki, otwierając załączniki do wiadomości pochodzących od wątpliwych nadawców czy po prostu stosując słabe hasła.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Nikt nie lubi być śledzony - nie ma w tym nic dziwnego. Faktem jest jednak, że ogromne korporacje gromadzą różnego rodzaju dane na temat Twojej aktywności w internecie. Informacje te wykorzystywane są przez nie przede wszystkim w celach marketingowych. W jaki sposób firmy śledzą Twoje działania i jak się przed tym chronić?
      Mechanizmy śledzenia w internecie. Jak korporacje zdobywają informacje na Twój temat?
      Wszystkie działania, które podejmujesz w internecie zostawiają na Twoim komputerze i serwerach firm wiele śladów. Nieustannie pozostawiasz w sieci chociażby informacje na temat swojej lokalizacji (poprzez adres IP przypisany do Twojego komputera), preferencji i potencjalnych działań w przyszłości.
      Techniki, które wykorzystują korporacje do śledzenia są na tyle subtelne, że prawdopodobnie nigdy nawet nie rzuciły Ci się w oczy. Które z nich są najczęściej stosowane w dzisiejszych czasach?
      Pliki cookies - popularne "ciasteczka"
      Zdecydowanie najpopularniejszym i najskuteczniejszym narzędziem do śledzenia aktywności użytkowników są pliki cookies, nazywane inaczej ciasteczkami. Zasadniczo są one plikami tekstowymi o niewielkich rozmiarach, które przechowuje Twój komputer. Gromadzisz je po prostu odwiedzając kolejne strony internetowe i przeglądając je.
      Plik cookie stanowi informację o Twojej aktywności dla strony internetowej, którą odwiedzasz. Przykładowo - załóżmy, że wpisujesz w wyszukiwarkę hasło “płaszcz męski”, ponieważ jesteś zainteresowany jego kupnem. Później przeglądasz różne sklepy internetowe, porównujesz ceny i produkty - w międzyczasie Twój komputer gromadzi ciasteczka. Kiedy rozeznasz się nieco w ofercie rynku, zamykasz przeglądarkę.
      Po pewnym czasie wznawiasz poszukiwania - tym razem jednak, kiedy wejdziesz na jakąś stronę, otrzyma ona informację o tym, że odwiedzasz ją po raz kolejny. Czemu to służy? Korporacje mogą w ten sposób spersonalizować reklamy, które widzisz na stronie. Zamiast promocji przypadkowych produktów będą Ci się wyświetlać oferty kupna płaszczy w okazyjnej cenie. Co więcej - częstą praktyką korporacji jest manipulowanie cenami i ofertami.
      Bazują one na danych odnośnie Twoich wcześniejszych zachowań. Jeśli podczas szukania płaszcza męskiego dodałeś produkt lub kilka produktów do koszyka, może Cię na przykład śledzić reklama proponująca darmową dostawę czy kod rabatowy. Ponadto, przy następnych odwiedzinach na stronie całkiem możliwe, że ceny towarów będą w jakiś sposób zmodyfikowane. Można się z tym spotkać niemalże w każdej branży działającej internecie. Tego typu praktyki wykorzystywane są chociażby przez duże linie lotnicze, hotele czy wypożyczalnie samochodów.
      Statystyka udowadnia skuteczność takiego rozwiązania, a w praktyce precyzja tego narzędzia jest o wiele większa, niż w podanym przykładzie. Firmy motywują w ten sposób użytkowników do szybszego kupna, co przekłada się na większe zyski.
      Adres IP - sieciowy identyfikator Twojego komputera
      Niemalże każdy komputer podpięty do sieci posiada swój unikalny adres IP. Dla korporacji stanowi on informację dotyczącą przede wszystkim Twojej lokalizacji. Jej znajomość pozwala - po raz kolejny - na wyświetlenie reklamy spersonalizowanej względem Twoich potrzeb. Przykładowo - jeśli jesteś mieszkańcem Warszawy, po wyszukaniu płaszczy męskich w Google i odwiedzeniu kilku stron, zaczną Ci się wyświetlać materiały promocyjne. Będą one jednak dotyczyć nie tylko odwiedzonego sklepu internetowego, ale na przykład fizycznego punktu dystrybucji na terenie Warszawy, razem z adresem i numerem kontaktowym.
      Narzędzie do sprawdzania własnego adresu IP: https://ip.pc.pl/
      Odcisk palca przeglądarki, czyli nowoczesne narzędzie śledzące
      Odciski palców przeglądarki lub urządzenia są jedną z najnowocześniejszych metod, za pomocą których korporacje śledzą Twoją aktywność w sieci. Pozwalają one na identyfikację danego użytkownika w oparciu o specyficzne ustawienia przeglądarki lub inne jej cechy charakterystyczne. Co ciekawe - ta identyfikacja jest możliwa nawet w sytuacji, gdy na bieżąco czyścisz pliki cookies i ukryjesz swój adres IP.
      Ochrona prywatności w internecie - jak możesz zabezpieczyć się przed gromadzeniem danych przez korporacje?
      Zabezpieczenie przed śledzeniem w internecie okazuje się dość trudnym zadaniem. Możesz bowiem wyłączyć systemy takie jak JavaScript, za pośrednictwem których jesteś śledzony. Problemem jest jednak to, że większość stron internetowych opiera swoje funkcjonowanie właśnie na nich.
      Jeśli chcesz uchronić się przed zostawianiem odcisków palców w internecie, musisz skonfigurować swoją przeglądarkę tak, aby nie wyróżniała się żadnymi cechami szczególnymi. Istnieją specjalne narzędzia, które pozwalają określić, w jakim stopniu możliwe jest zidentyfikowanie Cię w internecie. Przykładami mogą być chociażby programy takie jak AmIUnique czy Uniquemachine. Pomocne mogą okazać się także blokery reklam (jak np. uBlock czy Ghostery) oraz blokery śledzenia (DoNotTrackMe czy Disconnect), które uniemożliwiają korporacjom personalizację reklam i manipulowanie cenami czy ofertami.
      Programy i usługi uniemożliwiające śledzenie oraz gromadzenie danych często możemy znaleźć w ofercie firm zajmujących się szeroko rozumianym bezpieczeństwem w sieci. Istnieje również wiele samodzielnych produktów tego rodzaju, które możemy łatwo znaleźć w wyszukiwarce lub dedykowanych stronach.
      Przeczytaj: 4 narzędzia, które pozwolą Ci zachować prywatność w sieci
      VPN jako alternatywny sposób na ochronę Twoich danych
      Narzędziem, które pozwoli Ci zabezpieczyć się przed zostawianiem wirtualnych odcisków palców, jest VPN. Stanowi on zabezpieczone, prywatne i szyfrowane połączenie dwóch sieci lub użytkownika i sieci. To rozwiązanie pozwala na możliwie największą anonimowość w internecie. Stanowi bowiem swoistą zaporę pomiędzy Twoimi danymi, a dostępem korporacji.
      Zobacz: Co to jest VPN i jak działa: https://vpn.co.pl/
      Musisz jednak pamiętać o tym, że całkowita ochrona swojej prywatności wymaga podejmowania również innych działań. Najlepiej, abyś używał kompleksowo zarówno VPN, jak i różnego rodzaju wtyczek czy modyfikacji przeglądarki, które ograniczają dostęp korporacji do Twoich danych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Izraelska firma NSO Group, która produkuje sprzedawany rządom słynny program szpiegowski Pegasus, została powiązana z wyciekiem ponad 50 000 numerów telefonów. Śledztwo przeprowadzone przez The Washington Post, The Guardian, Le Monde i dziennikarzy z innych mediów wykazało, że właściciele tych telefonów byli szpiegowani za pomocą Pegasusa.
      Numery telefonów, które wyciekły, należą m.in. do aktywistów politycznych, dziennikarzy, polityków czy biznesmenów z całego świata.
      Na liście znajduje się 15 000 numerów z Meksyku, wśród nich numery osób prawdopodobnie powiązanych z pewnym zamordowanym reporterem oraz 300 numerów z Indii, wśród nich numery polityków i znanych dziennikarzy. Rząd Indii, który od lat zaprzecza, by używał Pegasusa, mówi, że doniesienia odnośnie szpiegowania przez rząd konkretnych osób nie mają żadnych podstaw.
      Analizy danych dotyczących 37 numerów smartfonów, wskazują, że doszło do udanych włamań. Dwa z tych urządzeń należą do kobiet powiązanych z Dżamalem Chaszukdzim, zamordowanym przed trzema laty w konsulacie Arabii Saudyjskiej w Stambule. Wiadomo też, że wśród numerów, które wyciekły, są takie należące do dziennikarzy AFP, CNN, Wall Street Journal, New York Timesa, El Pais i innych znanych mediów. Wszyscy oni byli szpiegowani za pomocą izraelskiego oprogramowania.
      Mediom udało się zidentyfikować ponad 1000 właścicieli szpiegowanych telefonów. Są wśród nich członkowie saudyjskiej rodziny królewskiej, dziennikarze, politycy, biznesmeni, działacze na rzecz praw człowieka. Bardzo wiele numerów pochodzi z Azerbejdżanu, Bahrajnu, Węgier, Indii, Kazachstanu, Meksyku, Maroko, Rwandy, Arabii Saudyjskiej i Zjednoczonych Emiratów Arabskich.
      Pegasus potrafi nagrywać obraz z kamery smartfona oraz dźwięk z jego mikrofonu, zatem może być użyty jako narzędzie szpiegujące to, co dzieje się wokół właściciela telefonu. Jest też w stanie dostać się do danych przechowywanych w telefonie.
      NSO Group zaprzecza powyższym doniesieniom i grozi ich autorom procesem.
      Już w grudniu ubiegłego roku firma Citizen Lab donosiła, że ktoś za pomocą Pegasusa szpieguje dziennikarzy Al-Jazeery, a niedawno Amnesty International poinformowała, że władze Maroka wykorzystały to oprogramowanie do szpiegowania Omara Radiego, dziennikarza skazanego na 6 lat więzienia za rzekomy gwałt.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Hakerzy uniemożliwili Al-Kaidzie umieszczenie w Sieci swojego rocznicowego przesłania. Od czasu ataków na WTC i Pentagon organizacja bin Ladena udostępniała każdego roku nagranie, na którym albo bin Laden, albo al Zawahiri, wygłaszali przemówienie.
      As-Sahab, część Al-Kaidy odpowiedzialna za działania propagandowe, zapowiadał, że i w bieżącym roku 11 września zostanie umieszczone w sieci nagranie.
      Amerykańskie agencje wywiadowcze poinformowały, że hakerzy odłączyli As-Sahab od Sieci i uniemożliwili tym samym rozpropagowanie przesłania. Służby specjalne państw zachodnich podejrzewają, że za atakiem na As-Sahab stoją Aaron Weisburd z organizacji Internet Haganah i Rusty Shackleford z My Pet Jawa. Obaj są znani z tego, że walczą w Sieci z islamskimi hakerami.
      To nie pierwszy przypadek, gdy zachodni hakerzy atakują infrastrukturę IT terrorystów. W 2004 roku grupa TeAmZ USA wyłączyła witrynę należącą do Abu Musy al-Zarqawiego, szefa Al-Kaidy w Iraku. W miejscu WWW umieszczono obrazek pingwina trzymającego broń.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...