Камфекция
Камфектинг в области компьютерной безопасности — это процесс попытки взломать веб-камеру человека и активировать ее без разрешения владельца веб-камеры. [1] Удаленно активированную веб-камеру можно использовать для просмотра всего, что находится в поле зрения веб-камеры, иногда включая самого владельца веб-камеры. Камфекция чаще всего осуществляется путем заражения компьютера жертвы вирусом, который может предоставить хакеру доступ к веб-камере. Эта атака специально нацелена на веб-камеру жертвы, отсюда и название camfecting , состоящее из слов camera и infecting .
Обычно хакер веб-камеры или веб-камерщик отправляет своей жертве невинно выглядящее приложение, в котором скрыто троянское программное обеспечение , с помощью которого видеокамера может управлять веб-камерой жертвы. Вирус camfecter устанавливается автоматически, когда жертва запускает исходное приложение. После установки видеокамера может включить веб-камеру и снимать изображения/видео. Программное обеспечение camfecter работает так же, как оригинальное программное обеспечение веб-камеры, установленное на компьютере жертвы, с той лишь разницей, что программное обеспечение контролируется camfecter, а не владельцем веб-камеры.
Известные случаи
[ редактировать ]Маркус Томас, бывший помощник директора отдела оперативных технологий ФБР в Квантико, в статье в The Washington Post в 2013 году заявил , что ФБР смогло тайно активировать камеру компьютера, не включая световой индикатор, позволяющий пользователям узнать, что он записывает. — в течение нескольких лет. [2]
В ноябре 2013 года американский подросток Джаред Джеймс Абрахамс признал себя виновным в том, что взломал более 100–150 женщин и установил на их компьютеры высокоинвазивное вредоносное ПО Blackshades с целью получения их обнаженных изображений и видео. Одной из его жертв стала Мисс Teen USA 2013 Кэссиди Вульф . [3]
Исследователи из Университета Джонса Хопкинса микроконтроллера показали, как скрытно захватывать изображения с камеры iSight на моделях MacBook и iMac, выпущенных до 2008 года, путем перепрограммирования прошивки . [4]
Источники риска
[ редактировать ]Компьютер, на котором не установлено и не работает новейшее программное обеспечение веб-камеры или какое-либо антивирусное программное обеспечение (или брандмауэр), может подвергаться повышенному риску заражения камерой. Программные камеры номинально могут увеличить этот риск, если их не обслуживать и не настраивать должным образом.
Профилактическое программное обеспечение
[ редактировать ]Недавно [ когда? ] Программное обеспечение для обеспечения конфиденциальности веб-камеры было представлено такими компаниями, как Stop Being Watching или Webcamlock. Программное обеспечение предоставляет доступ к веб-камере и предлагает пользователю разрешить или запретить доступ, показывая, какая программа пытается получить доступ к веб-камере. Разрешить пользователю принять доверенную программу, которую пользователь узнает, или немедленно прекратить попытку.
В настоящее время существует рынок производства и продажи раздвижных крышек для объективов, которые позволяют пользователям физически блокировать камеру своего компьютера, а в некоторых случаях и микрофон.
См. также
[ редактировать ]- Шпионаж
- Конфиденциальность в Интернете
- Зрительный нерв (GCHQ)
- Секретная фотография
- Наблюдение
- Троян
- Веб-камера
Ссылки
[ редактировать ]- ^ Киюна, А.; Коньерс, Л. (14 апреля 2015 г.). Справочник по кибервойнам . Лулу.com. п. 33. ISBN 9781329063945 .
- ^ Тимберг, Крейг. «Поиск ФБР Мо, подозреваемого в угрозах взрыва, подчеркивает использование вредоносного ПО для слежки» . Вашингтон Пост . Архивировано из оригинала 21 декабря 2013 года . Проверено 7 декабря 2013 г.
{{cite news}}
: CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) - ^ Мосс, Кэролайн (18 марта 2014 г.). «Хакер, который подверг секс-шорту Мисс США-подросток, получил 18 месяцев тюрьмы» . Бизнес-инсайдер . Проверено 19 марта 2014 г.
- ^ Солтани, Ашкан (18 декабря 2013 г.). «Исследования показывают, как веб-камеры MacBook могут шпионить за пользователями без предупреждения» . Вашингтон Пост . Проверено 27 сентября 2016 г.