Кто следит за вами через веб-камеры и как обезопасить себя

«Умные» дома перестают быть роскошью, а количество устройств в Интернете вещей растёт с каждым днем. Вместе с ними растёт и количество взломов этих самых вещей. Причем виноваты в этом не только хакеры, но и сами пользователи, чьей безалаберностью как раз таки пользуются. О том, почему нельзя терять бдительность и как обезопасить свои устройства, — пишет Factcheck.kz. Републикуем материал в подробностях.

Незнакомец следит за тобой 

В декабре 2019 года американские СМИ сообщили о взломе домашних камер видеонаблюдения Ring, произведенных компанией Amazon. Хакеры получили полный доступ к управлению камерами в четырех штатах США. Ring позволяет двустороннюю аудиосвязь, поэтому взломщики не только наблюдали за семьями, но и разговаривали с детьми, отпуская расистские комментарии. Так в одном доме хакер включил музыку в детской спальне, представился Санта Клаусом, а затем оскорбил ребенка. 

Источник: WMC5

Подобные взломы произошли в США в этом году и с другими девайсами — системой для «умного» дома Nest от Google и «радионяней» Taococo, продающейся на Amazon. Хакеры сообщали через них о запуске ядерной ракеты с территории Северной Кореи, пугали похищениями детей, меняли настройки термостата в домах.

Помимо США взломы камер наблюдения и видеокамер были и в других странах. В сентябре 2019 года издание Wizcase обнаружило более 15 тысяч уязвимых веб-камер разных производителей в разных странах мира. Через них можно наблюдать не только за частной жизнью семей: некоторые устройства установлены в фирмах, религиозных учреждения, складах, отелях, музеях, парковках, тренажёрных залах и т.д. 

Как отмечает Wizcase, определить владельцев камер сложно, однако точную геолокацию выяснить можно. А также вместе с ней выяснить персональные данные людей для дальнейшего взлома банковских карт и детали личной жизни для шпионажа, приметить места для грабежа и потенциальных жертв для буллинга и многое другое.

Что делать

Практически все взломы устройств произошли не из-за утечек со стороны производителей, а по вине пользователей, использующих стандартные логины и пароли. Поэтому чтобы обезопасить свои девайсы, имеющие функцию видеонаблюдения, советуем предпринять следующее:

  • Заменить стандартные логины и пароли.
  • Использовать сильные пароли и менять их время от времени.
  • Включить в настройках дополнительный уровень безопасности — двухфакторную авторификацию, т.е. дополнительный самообновляющийся пароль. Он приходит либо через SMS на указанный вами телефон, либо через мобильные приложения наподобие Google Authenticator. Второй вариант предпочтительнее, поскольку так ваше SMS не перехватят.
  • Постоянно обновлять софт — разработчики обычно закрывают появляющиеся уязвимости в обновлениях.
  • Выделить для камер видеонаблюдения отдельную локальную сеть, особенно если помимо них используются функции «умного» дома. В противном случае хакеры, получив доступ к одному устройству, могут подключиться к другим в той же сети.
  • Также можно использовать VPN и ограничить список устройств, которые могут к ней подключаться.
  • Выключать протокол UPnP на устройстве, если оно использует P2P.
  • Убедиться, что ваш Wi-Fi, к которому подключена камера, использует протокол WPA2.
  • Если у вас внешняя веб-камера, подключайте ее только по мере использования. На остальных закрывайте «глазок» специальными стикерами или заглушками.
  • Настройте браузер, чтобы он сообщал, когда запрашивается доступ к веб-камере. В случае других девайсов, настройте их так, чтобы они уведомляли о включении/выключении и изменении в настройках.
  • Не ведитесь на бесплатные общественные Wi-Fi — через них доступны ваши пароли и логины.

Заметить, что посторонние получили доступ к вашей камере, очень сложно

Некоторые косвенные признаки могут указывать на это — например, падение скорости загрузки. У камер небольшой объем памяти, поэтому любое подключение извне дает нагрузку на центральный процессор, что сказывается на скорости обработки. Однако причиной этому может быть и просто ухудшение интернет-соединения.

Прослушка

Помимо камер получить доступ можно и к микрофонам. 

Так в июле 2019 года Apple закрыла приложение Walkie Talkie для Apple Watch, позволявшее прослушивать чужие iPhone. Несколькими месяцами ранее в приложении для видеозвонков Facetime был обнаружен баг, который давал возможность прослушивать человека еще до звонка. Другой баг в схожем приложении Zoom позволял добавить человека в видеозвонок без его разрешения, даже если приложение не было им установлено.

Что делать-2

Чтобы избежать взломов микрофона и камеры, желательно сделать следующее:

  • Использовать, если они существуют, веб-версии приложений. Это позволит избежать установки дополнительного софта. 
  • Не устанавливать лишний раз приложения с видео- и аудиочатами. 
  • Проверить в настройках девайса разрешения, которые запрашивают приложения. В частности, обратите внимание на доступ к камере и микрофону. Отключите по мере надобности.
  • Еще раз напоминаем: не ленитесь обновлять приложения и программы.

Кто ещё

Голосовые ассистенты Siri, Alexa и Google Assistant тоже могут быть уязвимы. Исследователи из Японии и университета Мичигана взломали устройства, направив на их микрофоны лазерные указки и фонари, чьи световые сигналы голосовые ассистенты приняли за звук. Таким образом удалось включить и выключить устройства, совершить онлайн-покупки и даже завести удаленно машину. Как отмечают исследователи, простым заклеиванием микрофона действия предотвратить невозможно. Выявленные уязвимости производители на данный момент не исправили.

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.