Кроме внедрения вирусов-мошенников, которые требуют выкупа в биткоинах, хакеры продолжают «ломать» компьютеры пользователей по старинке. Внедрение программ-шпионов, которые включают камеру и активируют микрофон, всё ещё работает. Взломом ноутбуков обеспокоились даже в Роскачестве и просят россиян заклеивать камеры и микрофоны.
Как собираются данные?
Самая крупная группа риска — пользователи мобильных компьютеров. В стационарных системных блоках встроенных камер нет, а значит, заядлые геймеры, стримеры или, например, дизайнеры могут расслабиться. Сама по себе активация веб-камеры или микрофона невозможна, если на устройстве установлены антивирусы, а их владелец регулярно следит за тем, какими сайтами пользуется. Главный источник проблем — вредоносные программы, которые "пакуются" внутрь приложений-клонов и неофициальных версий программного обеспечения.
Жадность в этом случае может сгубить не только юзера, но и всё его окружение. Как правило, наиболее опасные вирусные программы скрыты внутри установщиков платных приложений, загруженных в открытый доступ. К ним относятся менеджеры задач, десктопные утилиты типа архиваторов, офисные приложения от крупных брендов, за которые не хочется платить, но которые очень нужны в обычной работе. Кроме того, крупные базы данных платных приложений регулярно утекают в Интернет, поэтому, если какой-нибудь онлайн-шутер постоянно и навязчиво просит доступ к камере, стоит начать беспокоиться.
Ещё один популярный путь — рассылка поражённых вирусами писем. Мошенники маскируют такие письма под предложения банков, автосалонов, популярных магазинов электроники и многое другое. Один раз открыли — и пиши пропало. При этом многие решения злоумышленники берут у производителей. Многие IT-компании, выпускающие софт для веб-камер, отдают программное обеспечение на тесты. Отсюда исходный код и утекает налево. Некоторые особенно профессиональные хакеры маскируют программы-шпионы под обновления пакетов драйверов. Но есть и куда более продвинутые методы сбора данных.
Большой брат в ноутбуке
Выкравший сотни гигабайт секретных данных бывший аналитик АНБ Эдвард Сноуден сообщал, что подразделение кибератак британской разведки создало софт, способный подключаться к любой удалённой веб-камере, если известен текущий IP-адрес компьютера. Название этой программы Сноуден не уточнил, но, скорее всего, речь идёт о приложении для NSAnet — программы сбора метаданных для АНБ США. В него, как отмечал Сноуден, входят и другие поисковые программы вроде Tempora, Prism и XKeysCore.
Эти программы собирают огромный массив данных — так называемые метаданные, необходимые для выстраивания логических цепочек. В них отображается вся история онлайн-жизни пользователя: посещаемые сайты, история покупок, пароли и коды безопасности от банковских карт. И всё это добро, которое — с высокой долей вероятности — не шифруется у большинства юзеров почти никак, может попасть в руки не только глобальных систем слежения, но и обычных мошенников. Они (мошенники) часто используют для этого программы, которые находятся в открытом доступе. Например, WebCam Spy, DigiCams, webcamX и многие другие. Беззаботные пользователи ставят их на компьютер вместе с пакетом программ — и моментально становятся жертвами вымогательств: интимные фото, пароли от социальных сетей и многое другое "сливаются" за пару секунд.
И тут важно понимать, что взлом веб-камеры всегда следует за взломом непосредственно компьютера, в который она подключена или встроена. А это значит, что заклеивание веб-камеры — самый примитивный метод борьбы со взломом устройства. Но есть и более сложные схемы. Используя их, хакеры "ломают" не web-камеры, а IP-камеры, установленные в квартирах, офисах, и даже на производствах. Поиск, как отмечает руководитель крупного подразделения кибербезопасности одной из московских компаний, можно вести по нескольким параметрам.
— Есть даже целые сервисы по поиску IP-камер. Вполне легальные. Название говорить не буду, но там вполне простой язык, логичный поиск, и можно от офиса где-нибудь в центре Москвы плавно переместиться в квартиру, где работает такая же камера. Можно найти как по производителю устройства, так и по конкретной модели и даже по версии программного обеспечения. И если устройство ранее было выключено, доступ можно восстановить с помощью серии запросов. Если оно физически отключено от питания, то, конечно, ничего не выйдет, — отмечают специалисты.
Такого же мнения придерживается и антивирусный эксперт "Лаборатории Касперского" Алексей Маланов. Однако, как замечает эксперт, физическое заклеивание камеры — это действенный, но не самый эффективный метод защиты.
— Такая мера позволяет избежать наблюдения, но не защищает, например, от прослушивания через встроенный микрофон.Сегодня злоумышленники могут получить доступ к камере и микрофону с помощью различных троянских программ, при этом они научились даже отключать индикатор работы камеры (лампочка рядом с камерой), поэтому не всегда можно понять, что камера в действительности включена и записывает происходящее, — отметил эксперт "Лаборатории Касперского".
При этом, как отмечают специалисты по киберзащите, найти можно не только стационарные IP-камеры, но и камеры в чайниках, холодильниках и вообще во всём, что относят к интернету вещей.
Наклейка не спасёт
Обычная цифровая гигиена действительно важна. Однако не все пользователи понимают и сознают, что даже в антивирусах и встроенном софте для ноутбуков могут найти уязвимости. Здесь сразу важно сказать, что заклеивание веб-камеры и микрофона действительно работает. В большинстве случаев. К примеру, большая часть приватной информации может действительно собираться злоумышленниками с веб-камер, и даже обычный бумажный скотч может решить эту проблему.
С микрофоном такой фокус, как отмечают специалисты, уже не пройдёт. Вне зависимости от цвета скотча, его плотности, размеров, формы и страны производства, чувствительность микрофона после заклейки скотчем падает всего на пять процентов, поэтому размещение скотча, а не какой-нибудь специальной заглушки, не помогает защититься от прослушки.
Кроме того, как замечают специалисты, в современных ноутбуках производители часто оставляют несколько микрофонов. Заклейка всех устройств, как нетрудно догадаться, усложнит жизнь злоумышленникам, но взлом микрофона не превратится в фильм "Миссия невыполнима". Как отмечает антивирусный эксперт "Лаборатории Касперского" Алексей Маланов, главная причина взлома всех камер и микрофонов в ноутбуках — подозрительные программы и беспечность владельцев.
— Для компьютерных программ иногда даже специальные права не нужны. Мы видим, что в некоторых троянцах среди большого числа функций есть, в частности, возможность делать фотографии по запросу злоумышленника. Но нельзя сказать, что этот функционал пользуется большой популярностью. Гораздо чаще злоумышленников интересует то, что происходит на компьютере: они делают снимки экрана, охотятся за финансовой информацией, шифруют данные, требуют выкуп и многое другое, — отметил эксперт.
Автор:
Сергей Андреев
Источник: