Как хакеры подсматривают за нами через веб-камеры. Смотри во все глаза

Удаленный доступ к веб-камерам и камерам наблюдения - самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.



IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, - самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства - хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.



Веб-камера - пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.


Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC , другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.



Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.



По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.



Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

Inurl:«wvhttp-01» inurl:«viewerframe?mode=» inurl:«videostream.cgi» inurl:«webcapture» inurl:«snap.jpg» inurl:«snapshot.jpg» inurl:«video.mjpg»





Еще один шикарный поисковик по «интернету вещей» - ZoomEye . Камеры в нем находятся по запросам device:webcam или device:media device .



Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе . Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.


RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.



Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам . Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.



Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.




В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel - есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.



Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт - operator . Его пароль по умолчанию пустой, и его редко кто догадывается сменить.



Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88 , где первые два xx - буквы латиницы, а последующие четыре - порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком - детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере - живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.



Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class - UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT - Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, - это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.



Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье « ». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту , которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт - например, Salient Eye . Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server - простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html . Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.


Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, - это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации - например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!



Взлом веб-камеры - совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

Подглядывающие сайты

Отдельная проблема - атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

Неужели взломать камеру на вашем ноутбуке так просто? Автор Medialeaks, начитавшись последних новостей о взломах миллионов видеокамер, приложениях для взлома и сайтах, на которых стрим со взломанных камер со всего мира стал аналогом реалити-шоу, решил изучить программы для взлома вебок, а также попытался найти способы, которыми вы можете защитить себя от подглядываний анонимов и других онлайн-вуайеристов.

Тролль. Джеймс Тролль. Кто подглядывает за владельцами вебок

Разговоры о взломе видеокамер в наше время перестали быть чем-то удивительным. Это стало настолько распространённым явлением, что одни взломщики (крэкеры) содержат сайт, на котором показывают трансляции с незапароленных камер наблюдения и вебок со всего мира, а другие программу, которая позволяет получить удалённый доступ к различным видеокамерам, подключённым к интернету.

В большинстве случаев взлом устройств происходит из-за того, что их владельцы не меняют заводской пароль камер, подключив их к общественной сети, но обычные вебки на ноутбуках в эту категорию не попадают. Чтобы получить к ним доступ, взломщикам нужно что-то посерьёзнее пароля «admin admin», да и вбивать его некуда.

Вопреки распространённому мнению о том, что вебки взламывают спецслужбы, гораздо чаще можно наткнуться на истории о взломах, совершённых не людьми в униформе, а простыми смертными. Причём в комментариях на тематических сайтах чаще сидят даже не излишне любопытные личности, пытающиеся подсмотреть за своими близкими, а хакеры-тролли. Для них нет особой разницы, за кем наблюдать, но они могут принести гораздо больше вреда своим жертвам, потому что наблюдением могут не ограничиться. Иногда они берут чужой компьютер под свой контроль, уничтожая или изменяя данные пользователей ради шутки.

Взломать камеру на ноутбуке может даже школьник, не достигший пубертата: на YouTube есть масса роликов о взломах, авторы которых троллят ничего не подозревающих юзеров, подключаясь к их вебкам. Авторов таких видео много, но суть в роликах одна: получить доступ к веб-камере, а затем стримить выражение лица жертвы, пока она пытается разобраться, почему на десктопе вдруг поменялись обои или включилось порно со звуком. Чаще всего подобные ролики снимают подростки, а в названии встречаются слова «прикол», «троллим», «угораем» и т. п.

Школьники настолько освоились в программах взлома, что дают полноценные уроки о том, как настраивать программы взлома на своих каналах, где между роликами о взломе чужих компьютеров рассказывают о своих детских увлечениях а-ля «выращиваем кактус» и «вот моя любимая кукла».

Тренд на взломы вебок обрёл большую популярность. Взломщики (крэкеры) создали несколько специализированных сайтов , на которых рассказывают о различных методах взлома компьютеров, делятся своими открытиями и успехами на поле троллинга в соответствующих ветках на форумах и создают собственные сборки взломщиков, которые позволят желающим начать глумиться над неизвестными в сети без лишних заморочек с установкой программ.

Глаза повсюду. Бизнес для вуайеристов

Кроме троллей к камерам подключаются и те, кто пытается делать на подглядывании за посторонними реальные деньги. Во «ВКонтакте» есть сообщества, в которых продают доступ к различным камерам. Чаще всего это камеры наблюдения, установленные в съёмных квартирах и общественных местах. Подключиться к ним легко: владельцы часто не изменяют заводские пароли, включая камеру в сеть, и единственной проблемой для крэкера становится поиск устройства в нужной локации - а если он работает установщиком или настройщиком подобных камер, задача становится ещё проще.

К примеру, администрация сообщества «IVMS раздаём продаём меняем / IP Camera» продаёт во встроенном магазине группы во «ВКонтакте» трансляции с камер из квартир, ранжируя их по стоимости. Чем симпатичнее жертва трансляции (в подавляющем большинстве случаев это женщины), тем дороже стоит подглядывание за ней. Потолок цены не превышает 400 рублей - за эти деньги админ предлагает любому желающему подключиться к камере в комнате молодой девушки.

Для затравки админы предлагают подписчикам бесплатно понаблюдать за жизнью в некоторых домах, где системы наблюдения установлены почти в каждой комнате. Трансляции ведутся круглосуточно, в отдельных случаях админы подписывают их комментариями в стиле «тут кое-что годненькое». Также в группах предлагают установку заранее настроенных камер наблюдения и даже услуги сервиса, замены и гарантию на продукцию.

Почти легально. Как взламывают веб-камеры

Чаще всего компьютеры взламывают с помощью совершенно легальных утилит, которые обычно используются как средство оптимизации работы сисадминов и прочих сотрудников IT-отделов в различных крупных организациях - TeamViewer, RMS, LuminosityLink, Radmin и подобные. Принцип их работы предполагает, что один из компьютеров сети может управляться другим удалённо и внутри корпоративных сетей это вряд ли может стать проблемой: каждый компьютер в сети связан с «ведущим» общими настройками, их соединение часто запаролено.

Такими программами могут пользоваться и обычные пользователи сети. Нужно всего лишь установить на два или более компьютера оборудование, связанное между собой одинаковыми заранее обозначенными настройками - утилиты «клиентов» на компьютеры, находящиеся в управлении, и утилиту-сервер на устройство, которое будет ведущим.

Вряд ли многие жертвы взломов сознательно устанавливают себе клиенты программ, которые позволят наблюдать за ними. В большинстве случаев клиент устанавливается на компьютер как сопутствующая утилита во время установки какой-либо заранее модифицированной программы (чаще всего это что-то бесплатное и скачанное с непонятного ресурса). С помощью такого трояна, установленного в торрент-поисковик MediaGet, в апреле 2016 года один из пользователей «Двача» несколько дней подряд .

Кроме официальных программ, призванных облегчить жизнь сисадминам, существуют и утилиты, заточенные именно на тайное наблюдение за компьютерами. К ним относятся, к примеру, RemCam и DarkComet. Последний внезапно оказался связан с сирийским конфликтом: как пишет Wired , правительство использовало DarkComet для шпионажа за оппозиционными активистами, присылая им скрытую ссылку на его установку, замаскированную под всплывающее окошко с сообщением. После того как информация о действиях сирийского правительства появилась в СМИ, разработчик приложения официально прекратил его поддержку, заявив, что никогда не хотел, чтобы этим пользовались власти.

Иронично, что создатели приложений для взломов, рассказывающие на своём сайте о том, как взламывать чужие компьютеры, одновременно с этим связаны с сообществами во «ВКонтакте», в которых сообщают об информационной безопасности и защите компьютера от различных методов взлома.

По тому же принципу работают приложения для Android, но пользователей мобильников в какой-то мере защищает лицензия. К примеру, приложение GPP Remote Viewer позволяет получать данные с компьютера так же, как и TeamViewer, но пока вы качаете его из Play Market, можете чуть больше верить, что с ним не установятся трояны.

С продукцией от Apple ситуация обстоит проще в управлении и сложнее в моменте взлома: современные утилиты удалённого доступа на iOS часто требуют синхронизации через Apple ID, и это оставляет ещё меньше возможностей для быстрого взлома компьютеров или установки на них вредной утилиты, которая передаст управление третьему лицу.

Medialeaks следит за тобой. Пробуем взломать вебки друг друга

Редакция Medialeaks потестила две распространённые программы для наблюдения через вебку и удалённое управление данными - легальный RMS и «серенький» RemCam2. Столик попытался взломать компьютер Татьяны, закидывая её личку в всякими непонятными файликами, которые должны были установить на её компьютер соответствующий софт. Всё на Windows, для наблюдения использовался софт без модификаций пользователей.

RMS при запуске попросил много всяких-разных разрешений, которые должны игнорироваться, если вы запускаете преднастроенную кем-то (или вами, если вы Хакермэн) версию. Кроме того, для соединения с компьютером жертвы программа запросила пароль, который Таня вбила при установке. Тихий взлом не удался, к тому же когда мы подключили удалённое управление камерой, на экране жертвы высветилось соответствующее уведомление. Мамкин вуайерист потерпел поражение, но лишь потому что использовал легально скачанную и не изменённую утилиту.

RemCam2 оказался в этом плане гораздо полезнее - это полноценный троянчик, об установке которого не догадается даже сам пользователь: никаких экранов, приложение незаметно установилось, когда Таня щёлкнула по иконке файла с глупым названием в чатике. Узнав её IP, коварный Столик начал наблюдать за работавшим в это время редактором, вместо того чтобы работать самому.

Удалить программы полностью удалось только после чистки реестра. Не повторяйте это в домашних условиях.

Тонкая и липкая защита. Как пытаются огородиться от вуайеристов

К сожалению, если вы активно пользуетесь интернетом, то стопроцентно защитить себя от подглядываний через вебку и удалённого доступа к данным сегодня попросту невозможно. Это не значит, что у вас на компьютере прямо сейчас установлена вредоносная программа, но чем больше вы качаете непонятных приложений из разных сомнительных источников (или переходите по ссылкам в письмах от незнакомцев), тем больше вероятность, что вы наткнётесь на один из таких троянов.

Но даже если камера отключена, некоторые трояны могут попытаться включить её обратно, поэтому тем, кто переживает из-за возможных шпионов, стоит проверять компьютер банальной утилитой Program Manager - она показывает, какие процессы запущены в данный момент, и это позволит заметить, используется ли кем-то видеокамера. Про антивирусы даже писать не стоит.

Именно из-за невозможности добиться стопроцентной безопасности среди многих пользователей ПК распространена традиция заклеивать веб-камеры - как ни странно, на сегодняшний момент это самый действенный способ борьбы с подглядываниями. О пользе заклеивания видеокамер высказывались основатель Facebook Марк Цукерберг и бывший директор ФБР Джеймс Коми, а по данным производителей антивирусов ESET, видеокамеры заклеивают около 17 % пользователей ПК.

Использование изоленты как средства защиты от вуайеристов в последние годы вышло на новый уровень: энтузиасты заменяют её специальными устройствами-шторками для камер, а некоторые производители ноутбуков добавляют заслонки для камер ещё на стадии их производства. Однако даже в этом случае взломщики могут следить за жертвами - если не подглядывая, то хотя бы подслушивая с помощью встроенного микрофона. Так что заклеивая камеру, подумайте и об этом.

На самом деле незаклеенная видеокамера тоже имеет свои плюсы: она может помочь потенциальной жертве обнаружить взлом, так как индикатор её работы на корпусе ноутбука обозначит, что к компьютеру подключился посторонний. В этом случае единственно верное решение - выключить интернет сразу же, как только вы увидели хотя бы на секунду мелькнувший по неизвестной причине огонёк видеокамеры: это почти никогда не происходит случайно.

Всем привет! С вами снова Дмитрий Костин, автор данного ресурса. Если вы помните, то в прошлой своей статье я рассказывал, . Сегодня я вам расскажу нечто похожее, но на сей раз как снять видео на веб камеру компьютера. И опять же я приведу в пример несколько замечательных сервисов, которые помогут нам легко справиться с этой задачей. А самое главное, что не надо ничего устанавливать.

Video Recorder

Это бесплатная онлайн программа как раз специализируется на съемке фото и видео с помощью вашей вебки. И причем совершенно неважно, встроенная ли она в ваш компьютер или ноутбук, или же подключена из вне.


Настроек в сервисе не так много, но по крайней мере вы сможете выставить качество. И конечно же несомненным преимуществом является то, что вы можете записывать ролики неограниченной длины, чем не могут похвастаться большинство подобных онлайн программ.

Из минусов я бы выделил небольшой рассинхрон видео с голосом. То есть голос на доли секунды отстает от видео. Казалось бы не страшно, но все же к этому нужно привыкнуть.

Cam-Recorder

Этот сервис мне понравился больше. Он также абсолютно бесплатный, но в отличие от первого варианта, здесь нет рассинхрона и ролик получается более плавным.


Из минусов я отметил бы отсутствие как таковых настроек, кроме установки количества кадров в секунду (FPS). Также основным минусом является то, что время записи видео ограничено — всего 2 минуты. Так что особо не разгуляешься.

Clipchamp

Ну и последний сервис, который я сегодня хотел бы рассмотреть, называется clipchamp. Тоже довольно неплохая штука, но в отличие от предыдущих онлайн программ, здесь запись доступна только авторизированным пользователям. Поэтому вам обязательно нужно будет либо зарегистрироваться через электронную почту, либо войти через свою учетную запись Facebook. Я вошел с помощью фейсбука. Это заняло секунд 5.


Как и во втором варианте, здесь ограниченное время записи, но хотя бы уже не 2 минуты, а целых 5. Также это не совсем бесплатный сервис. Вы сможете сохранить не более 5 роликов ежедневно. Хотите, чтобы у вас не было ограничений? Тогда оформите платную подписку за 7,5 долларов в месяц. Тогда вы увидите новые доступные эффекты, а время записи увеличится с 5 аж до 30 минут, а количество сохраняемых роликов также увеличится. Но я бы не стал заморачиваться с платной версией.

Ну вот в принципе и все, что я сегодня хотел сказать поводу. Скажите пожалуйста, а какой из вышеперечисленных сервисов больше всего понравился вам? Буду рад услышать ваш ответ в комментариях.

ну а на этом я свою сегодняшнюю статью заканчиваю. Не забывайте подписываться на обновления моего блога, а также делиться с дузьями материалами статьи в социальных сетях. Удачи вам. Пока-пока!

С уважением, Дмитрий Костин.

Вы когда-либо задавались вопросом о скрытых возможностях установленной веб-камеры? Хотя многим людям это может показаться смешным, эксперты утверждают, что теоретически с камеры можно записывать изображение происходящие вокруг ее видимости.

Скрыто воспользоваться камерой на ноутбуке можно. Такое мнение повторяется в заявлениях практически всех профессионалов в области безопасности в компьютерных системах.

Многие пользователи использует довольно примитивный и не очень эстетический метод для герметизации камеры — непрозрачная лента или даже обычный пластырь.

Почему люди скрывают веб-камеру? Обычно отвечают — «на всякий случай». На самом деле воображение может подсказать, самые нереальные сценарии, при которых инструмент наблюдения за компьютером используется секретными службами, обычными ворами или любопытными вуайеристами.

С одной стороны, возникает вопрос: зачем кому-то шпионить за нами. С другой стороны каждый желает, чтобы запись нашей жизни, сделанная глазом встроенной камеры не смог увидеть любой пользователь интернета. А не фантазии ли это?

Тем не менее, в США по почте некоторые «лица», получили свои обнаженные фотографии. Это было тем более странно, что они не представляли никаких сессий.

Оказалось, что с помощью специального программного обеспечения их снимали через портативную камеру без ведома.

Дело было передано в суд, где было установлено, что светодиоды сигнализации видеокамеры ноутбука во время записи не горели.

Проблема захвата хакерами камер в ноутбуках практически не освещается, потому что это не популярная форма нападения, но как показывает практика, если камера закрылки не имеет, удаленно включить ее можно, без нашего согласия и ведома.

Во многих случаях, светодиод управляется программным обеспечением, и уже есть программы, чтобы погасить его при использовании камеры.

Поэтому вам лишь остается только надеяться, что в ходе захвата изображения ничего не произошло, чтобы показать широкой аудитории «ваши прелести».

Ноутбуки имеют то преимущество, что они могут быть использованы практически в любом помещении — офис, комната, кухня, ванная, спальня.

Во время записи в комнате, где мы проводим каждый день все еще приемлемо, а вот в ванной (8 процентов.) или в спальне (44 процентов), становится очень неприятным.

Для сомневающихся созданы страницы сайтов, которые демонстрируют возможность включения камеры без нашего разрешения.

Правда пользователь должен нажать на кнопку, которая запускает шпиона, но помните, что это всего лишь демонстрация.

Самые популярные форматы — флэш апплет, они дают полномочия и с помощью камеры на вашем компьютере размещаются на прозрачном слое, который затем применяется, например, изображением привлекательная женщина с иконкой «играть».

Это не работает на всех компьютерах. Если ваша система хорошо защищена, вы ничем не рискуете. Использование Google Chrome увеличит ваши шансы.

Для применения таких «манипуляций» вам предлагают картинку «нажмите, чтобы играть», вы должны нажать два раза, в первый раз для активации «приложения», второй, чтобы включить веб-камеру. Не попадайтесь.

Связанный с приватностью пользователей в интернете. Компанию Aaron’s, которая занимается прокатом ноутбуков, обвинили в том, что она устанавливает на прокатные компьютеры программное обеспечение, которое позволяет следить за веб-камерой устройства.

В Aaron’s сразу попытались опровергнуть информацию. Пресс-служба заявила, что ПО устанавливают для розыска устройств, которые не вернули в положенный срок. И всё бы хорошо, но убийственные доказательства предоставила семейная пара из Вайоминга.

Семья взяла ноутбук в прокат, а спустя несколько дней приехал коллектор Aaron’s, который пытался забрать устройство и в качестве доказательств его использования показывал фотографии, сделанные веб-камерой. Позже выяснилось, что коллектор приехал из-за бухгалтерской ошибки и семья могла пользоваться ноутбуком ещё долгое время, но инцидент уже произошёл и его смогли использовать против компании.

О другом случае подглядывания с помощью камеры рассказал пользователь ресурса The Question Николай Шмидт:

После того как мой знакомый подключался к камерам всех абонентов одного из провайдеров, с лёгкостью получив доступ, я всегда закрываю камеру. Прикольно, кстати, наблюдать за выражением лица человека за компьютером.

P.S. Он это делал не со злыми намерениями. Просто гендиректор компании-провайдера его друг, и мой знакомый проверял уязвимости. Ну и позволил себе пятиминутную шалость.


В общем, есть причины думать, что за вами вполне могут наблюдать. И не только с помощью камеры. Вот несколько способов этого избежать.

Веб-камера и микрофон

Самый надёжный способ прекратить слежку через камеру - заклеить её глазок непрозрачной изолентой. Пусть вас будут считать шизофреником или сумасшедшим, но, если вы сомневаетесь в своей приватности, наплюйте на это и найдите кусок изоленты.

С микрофоном всё не так просто. Его тоже можно заклеить, и это в какой-то степени снизит шанс того, что вас смогут услышать. Но, возможно, лучше использовать программное обеспечение.

К примеру, приложение Micro Snitch для OS X всегда активно и в фоновом режиме проверяет, не имеет ли какая-то программа доступа к вашей камере или микрофону.

Для Windows есть утилита Webcam Blocker Pro . Она обладает аналогичными функциями, правда, стоит на порядок дороже.

К сожалению, эти приложения - не стопроцентная гарантия того, что вас не смогут прослушать. Поэтому, если вы не можете довериться им, физические способы будут эффективнее.

Местоположение

Если вы не отключили сервисы геолокации, то ваш браузер практически всегда знает, где вы находитесь. Можно отключить сервисы в настройках, а можно обмануть браузер, сообщив ему неверные координаты.

В Chrome это можно сделать, нажав Ctrl+Shift+I и открыв инструменты разработчика. Затем нужно нажать Escape для перехода в консоль, открыть вкладку «Эмуляция» (Emulation) и сменить координаты широты и долготы.

В Firefox можно сделать то же самое, но с помощью расширения. Geolocater будет сообщать браузеру те координаты, которые вы укажете.

Слежка за клавиатурой

Программы, которые могут следить за информацией, вводимой с клавиатуры, находятся в открытом доступе. Многие из них преподносятся как средство для хранения всего, что вы ввели, но красноречивые названия вроде Spy Keylogger недвусмысленно намекают на основное предназначение подобных утилит.

Злоумышленнику достаточно получить доступ к вашему компьютеру на пару минут, чтобы установить утилиту. Для этого даже не нужно быть программистом - в интерфейсе программы может разобраться и школьник. Кроме того, есть и более изощрённые способы добраться до вашей клавиатуры даже без физического контакта с компьютером.

Есть несколько способов борьбы со слежкой за клавиатурой:

  1. Использовать виртуальную наэкранную клавиатуру. Так как вредоносное ПО отслеживает непосредственно нажатие на клавиши, это может сработать.
  2. Использовать сокращения. К примеру, стандартными средствами OS X можно назначать на фразы сокращения: если вы введёте слово «парольотвк», это сокращение заменится на сам пароль.

Способы не стопроцентные, поэтому вдобавок к ним стоит проверить компьютер парой антивирусов.

С одной стороны, эта статья выглядит как бред сумасшедшего, считающего себя важной персоной, за которой все следят. С другой стороны, я не исключаю того факта, что людей, за которыми и вправду могут следить, довольно много. Причём слежка может быть организована как ради выгоды, так и ради веселья.

И не забывайте о Хемингуэе. Ему никто не верил, когда он говорил, что за ним следят. Вот только в 1980-х ФБР рассекретило дело писателя и факт слежки подтвердился.