Jump to content

Камфекция

Камфектинг в области компьютерной безопасности — это процесс попытки взломать веб-камеру человека и активировать ее без разрешения владельца веб-камеры. [1] Удаленно активированную веб-камеру можно использовать для просмотра всего, что находится в поле зрения веб-камеры, иногда включая самого владельца веб-камеры. Камфекция чаще всего осуществляется путем заражения компьютера жертвы вирусом, который может предоставить хакеру доступ к веб-камере. Эта атака специально нацелена на веб-камеру жертвы, отсюда и название camfecting , состоящее из слов camera и infecting .

Обычно хакер веб-камеры или веб-камерщик отправляет своей жертве невинно выглядящее приложение, в котором скрыто троянское программное обеспечение , с помощью которого видеокамера может управлять веб-камерой жертвы. Вирус camfecter устанавливается автоматически, когда жертва запускает исходное приложение. После установки видеокамера может включить веб-камеру и снимать изображения/видео. Программное обеспечение camfecter работает так же, как оригинальное программное обеспечение веб-камеры, установленное на компьютере жертвы, с той лишь разницей, что программное обеспечение контролируется camfecter, а не владельцем веб-камеры.

Известные случаи

[ редактировать ]

Маркус Томас, бывший помощник директора отдела оперативных технологий ФБР в Квантико, в статье в The Washington Post в 2013 году заявил , что ФБР смогло тайно активировать камеру компьютера, не включая световой индикатор, позволяющий пользователям узнать, что он записывает. — в течение нескольких лет. [2]

В ноябре 2013 года американский подросток Джаред Джеймс Абрахамс признал себя виновным в том, что взломал более 100–150 женщин и установил на их компьютеры высокоинвазивное вредоносное ПО Blackshades с целью получения их обнаженных изображений и видео. Одной из его жертв стала Мисс Teen USA 2013 Кэссиди Вульф . [3]

Исследователи из Университета Джонса Хопкинса микроконтроллера показали, как скрытно захватывать изображения с камеры iSight на моделях MacBook и iMac, выпущенных до 2008 года, путем перепрограммирования прошивки . [4]

Источники риска

[ редактировать ]

Компьютер, на котором не установлено и не работает новейшее программное обеспечение веб-камеры или какое-либо антивирусное программное обеспечение (или брандмауэр), может подвергаться повышенному риску заражения камерой. Программные камеры номинально могут увеличить этот риск, если их не обслуживать и не настраивать должным образом.

Профилактическое программное обеспечение

[ редактировать ]

Недавно [ когда? ] Программное обеспечение для обеспечения конфиденциальности веб-камеры было представлено такими компаниями, как Stop Being Watching или Webcamlock. Программное обеспечение предоставляет доступ к веб-камере и предлагает пользователю разрешить или запретить доступ, показывая, какая программа пытается получить доступ к веб-камере. Разрешить пользователю принять доверенную программу, которую пользователь узнает, или немедленно прекратить попытку.

В настоящее время существует рынок производства и продажи раздвижных крышек для объективов, которые позволяют пользователям физически блокировать камеру своего компьютера, а в некоторых случаях и микрофон.

См. также

[ редактировать ]
  1. ^ Киюна, А.; Коньерс, Л. (14 апреля 2015 г.). Справочник по кибервойнам . Лулу.com. п. 33. ISBN  9781329063945 .
  2. ^ Тимберг, Крейг. «Поиск ФБР Мо, подозреваемого в угрозах взрыва, подчеркивает использование вредоносного ПО для слежки» . Вашингтон Пост . Архивировано из оригинала 21 декабря 2013 года . Проверено 7 декабря 2013 г. {{cite news}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  3. ^ Мосс, Кэролайн (18 марта 2014 г.). «Хакер, который подверг секс-шорту Мисс США-подросток, получил 18 месяцев тюрьмы» . Бизнес-инсайдер . Проверено 19 марта 2014 г.
  4. ^ Солтани, Ашкан (18 декабря 2013 г.). «Исследования показывают, как веб-камеры MacBook могут шпионить за пользователями без предупреждения» . Вашингтон Пост . Проверено 27 сентября 2016 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 33e350c1bc982623dff4f16be6226d6f__1706164020
URL1:https://arc.ask3.ru/arc/aa/33/6f/33e350c1bc982623dff4f16be6226d6f.html
Заголовок, (Title) документа по адресу, URL1:
Camfecting - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)