Szpiegowski Pegasus powiązany z 50 000 ujawnionych numerów telefonów
dodany przez
KopalniaWiedzy.pl, w Bezpieczeństwo IT
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Domowe kamery to bez wątpienia bardzo pożyteczne narzędzia, które ułatwiają nasze życie w wielu ważnych aspektach. Pozwalają lepiej chronić dobytek materialny, doglądać dzieci, obserwować zachowanie naszych zwierzaków i tak dalej. Niestety, podłączając podgląd naszego mieszkania do internetu, wystawiamy się także na ataki hakerskie.
Czym grozi brak odpowiedniego zabezpieczenia domowych kamer?
Niedawno pojawiły się informacje o grupie przestępczej, która poprzez aplikację Discord ma sprzedawać w internecie nagrania zarejestrowane w prywatnych domach. Według raportu Asia One spora część owych nagrań trafiła na znane serwisy pornograficzne. Do sprzedaży miały też trafić nagrania prezentujące dzieci, matki karmiące piersią oraz wiele innych sytuacji, które mają miejsce w naszych domach, ale nie chcemy, aby stały się one czymś ogólnodostępnym.
Według doniesień liczba kamer, które zostały przechwycone przez internetowych przestępców, przekracza 50 tysięcy. Do sieci trafiło łącznie ponad 3 TB prywatnych, często bardzo intymnych nagrań.
Pomimo że sprawa została ujawniona, Asia One informuje, iż przestępcy nadal działają. Ich klienci mogą podobno nie tylko zakupić nagrane materiały, ale nawet uzyskać dostęp do transmisji na żywo!
Oznacza to po prostu tyle, że najprawdopodobniej duża część osób, które padły ofiarą ataku nadal nie ma świadomości tego faktu.
Jak można chronić kamery domowe?
Specjaliści podkreślają, że przed podłączeniem obrazu z kamer do internetu koniecznie należy zadbać o odpowiednie zabezpieczenie. Podstawowe i najbardziej efektywne metody w tym zakresie to:
● VPN online,
● ustawienie mocnych haseł dostępu do urządzeń (należy zmienić hasła domyślne na własne),
● korzystanie z programów antywirusowych
● regularne aktualizowanie zarówno antywirusa, jak i firewalla.
Czy jednak przechwycenie przez przestępców dostępu do domowej kamery naprawdę jest tak łatwe? Niestety, w wielu wypadkach odpowiedź brzmi: tak. Od pewnego czasu rozgłosu nabiera sprawa związana z działaniem firmy Ring, której właścicielem jest Amazon. Ring to znany w USA oraz innych krajach producent systemów monitoringu domowego.
O firmie zrobiło się głośno ze względu na liczne historie użytkowników, którzy nabyli ich systemy, a po jakimś czasie padli ofiarą cyberprzestępstw. W niektórych wypadków użytkownicy byli szantażowani: przestępcy żądali pieniędzy w zamian za nieujawnienie domowych nagrań, do których uzyskali dostęp.
Ponadto, firmie Ring zarzuca się również zbyt liberalne podejście do kwestii współpracy z policją oraz przekazywania organom ścigania dostępu do kamer użytkowników.
Jaki stąd wniosek?
Korzystając z systemu domowych kamer, o swoje bezpieczeństwo musisz zatroszczyć się sam. W przeważającej większości wypadków sprzęt sam w sobie posiada bowiem kiepskie zabezpieczenia, na co zwróciło już uwagę między innymi Brytyjskie Narodowe Centrum Bezpieczeństwa. Według NCSC sprzęt sprzedawany przez producentów często nie oferuje odpowiedniego poziomu ochrony.
Mylisz się jednak, jeżeli sądzisz, że stanowi to problem wyłącznie w Wielkiej Brytanii. Musisz pamiętać, że producenci sprzedający systemy domowego monitoringu oraz różnego rodzaju interaktywne gadżety to firmy o zasięgu międzynarodowym.
Co gorsza, popyt na prywatne nagrania najwyraźniej jest tak duży, że pojawiły się nawet specjalne narzędzia, które ułatwiają przechwytywanie tego rodzaju danych. Jednym z nich jest wyszukiwarka Shotan: znacząco upraszcza ona proces wynajdywania oraz przejmowania źle zabezpieczonych kamer podłączonych do sieci. W ten sposób twoje ściśle prywatne nagrania mogą stać się zdobyczą nawet początkującego hakera.
Co z kamerkami w laptopach?
Najbardziej głośne sprawy ostatnich miesięcy dotyczą przechwytywania obrazu z kamer domowych. Czy jednak oznacza to, że kamera w twoim laptopie jest równie niebezpieczna? Odpowiedź brzmi: niestety tak.
Na ryzyko przechwycenia dostępu do kamerki w laptopie narażasz się w wielu sytuacjach, które wydają się całkowicie banalne. Specjaliści, a nawet szef FBI James Comey, zalecają zasłanianie kamerek w komputerach.
Jest to słuszna rada. Musisz jednak pamiętać, że jeżeli przestępca ma dostęp do twojej kamerki, to niemal na pewno posiada też dostęp do innych funkcji systemu oraz zasobów twojego komputera. Samo zasłanianie kamerki to więc zdecydowanie zbyt mało. Musisz też zapobiec sytuacji, w której przestępcy uzyskają dostęp do twoich danych.
Virtual Private Network zapewni ci ochronę prywatności podczas korzystania z internetu. Pozostałe składniki, które stworzą wirtualną tarczę obronną, to antywirus, zapora ogniowa oraz… zdrowy rozsądek. Bardzo często tracimy bowiem dane w banalny sposób, np. klikając podejrzane linki, otwierając załączniki do wiadomości pochodzących od wątpliwych nadawców czy po prostu stosując słabe hasła.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Firma WhatsApp pozwała do sądu izraelską firmę NSO Group, twórcę oprogramowania szpiegowskiego Pegasus, którą oskarża o przeprowadzenie ataku na swoje serwery i włamanie do telefonów około 1400 użytkowników WhattsAppa, w tym wysokich urzędników rządowych, dziennikarzy i działaczy praw człowieka.
Producent WhatsAppa twierdzi, że Izraelczycy ponoszą odpowiedzialność za liczne naruszenia praw człowieka, w tym włamania na telefony dysydentów z Rwandy i dziennikarzy z Indii.
Przez wiele lat NSO Group utrzymywała, że produkowane przez nią oprogramowanie szpiegowskie jest używane przez rządy w walce z terrorystami i kryminalistami. Twierdziła przy tym, że nie wie, w jaki sposób jej klienci, np. rząd Arabii Saudyjskiej, korzysta z Pegasusa.
Tym razem jednak NSO Group mogła posunąć się za daleko. W pozwie sądowym WhatsApp informuje, że prowadzone przez firmę śledztwo wykazało, że to serwery NSO Group, a nie jej klientów, brały udział w ataku na 1400 użytkowników aplikacji WhatsApp. Jak dowiadujemy się z dokumentów, ofiary najpierw odebrały połączenie telefoniczne z aplikacji i w tym momencie zostały zainfekowane szkodliwym kodem. Następnie NSO wykorzystała sieć komputerów do monitorowania i aktualizacji Pegasusa zaimplementowanego na telefonach użytkowników. Te kontrolowane przez NSO serwery stanowiło centralny węzeł, za pomocą którego NSO kontroluje operacje prowadzone przez swoich klientów oraz sposób wykorzystania Pegasusa.
WhatsApp twierdzi, że NSO uzyskała nieautoryzowany dostęp do jej serwerów dokonując inżynierii wstecznej aplikacji i omijając dzięki temu zastosowane w niej zabezpieczenia, które uniemożliwiają manipulowaniem mechanizmem połączeń. Jeden z inżynierów WhatsAppa złożył zaprzysiężone zeznanie, w którym stwierdza, że w 720 przypadkach w szkodliwym kodzie, jakim zainfekowany telefony, zawarty był adres IP serwera, z którym miały się one łączyć. Serwer ten znajduje się w Los Angeles i należy do firmy, której centrum bazodanowe jest używane przez NSO.
NSO utrzymuje, że nie wie, w jaki sposób klienci tej firmy wykorzystują Pegasusa, ani kto jest celem ataków. Jednak John Scott-Railton z Citizen Lab, który pomagał WhatsApp przy tej sprawie mówi, że NSO kontroluje serwery biorące udział w ataku, zatem zna logi oraz adresy IP ofiar ataków.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.