Страна и мир обзор «Проголосуй за Лену, пожалуйста»: мошенники массово взламывают жертв в WhatsApp.
В сеть попали кадры с тысяч взломанных камер видеонаблюдения
В начале февраля группа хакеров Killnet взломала портал американской военной базы Рамштайн в Германии. При этом взломщики взяли ответственность за ряд распределённых атак. Killnet разместили в своем Telegram-канале всего одно короткое сообщение: «Отвалилась база, как-то так».
Более того, программа могла делать скриншоты экрана и фотографировать пользователя, если устройство оснащалось веб-камерой. После заражения хост-компьютеров вредоносная программа присваивала уникальные идентификаторы каждому набору украденных данных, чтобы отсортировать их в зависимости от того, откуда они поступили. К сожалению, подобные трояны часто остаются незамеченными, а их создатели — безнаказанными. При этом нанесённый ущерб может исчисляться миллиардами долларов.
В начале февраля группа хакеров Killnet взломала портал американской военной базы Рамштайн в Германии. При этом взломщики взяли ответственность за ряд распределённых атак. Killnet разместили в своем Telegram-канале всего одно короткое сообщение: «Отвалилась база, как-то так».
И взломы камер не так уж редки, как может показаться. Первым нашумевшим случаем был взлом видеоняни в семье из Хьюстона, в том инциденте камера вдруг начала разговаривать с ребенком, которого должна была оберегать. И, наверное, самый свежий случай произошел в январе этого года, российский хакер сообщил об обнаруженном доступе к десяткам тысяч камер наблюдения в Российских железных дорогах. Большая часть уязвимостей обнаруживается профессионалами, которые не используют полученные знания во зло. Они сообщают об обнаруженной проблеме разработчику с тем, чтобы тот выпустил исправления. Но, к сожалению, существует и темная сторона. На андеграундном рынке уязвимости активно покупаются и продаются. И вот самым шумным был инцидент недельной давности, когда почтовые системы американского IT-гиганта, компании Microsoft, были атакованы через брешь, о которой на тот момент никто, кроме злоумышленников, не знал.
Хакеры взломали камеры сервиса "Яндекс.Погода" и разместили провокационные надписи
Вскоре женщина стала подозревать, что ее семья стала жертвой хакеров. Родители девочки и раньше замечали самопроизвольные движения камеры. Известно, что она подключена к Интернету и имеет возможность управляться дистанционно. Бабушка ребенка утверждала, что слышала чей-то голос, доносившийся со второго этажа. Именно там спят дети. К слову, они не предавали этому никакого значения. Семья использовала недорогую беспроводную камеру производителя Fredi.
Другие пользователи просят анонима ради шутки исполнить различные действия за донаты — например, он удаленно включает музыку на компьютере, чем пугает жертв слежки, пишет «Газета. К чужим компьютерам двачер подключается с помощью системы для удаленного администрирования. При этом некоторые участники треда утверждают, что уже обратились в правоохранительные органы, потому что считают такие действия незаконными. Обычно герои таких трансляций, поняв, что с компьютером что-то не то, пытаются просканировать свой ПК антивирусами, большинство из которых не могут вычислить LuminosityLink.
Несколько дней назад мне пришло сообщение от коллеги в WhatsApp с просьбой проголосовать за ее «племянницу Лену» на каком-то сайте, и я перешла по ссылке. Я увидела, что это какая-то ерунда, и вышла. Через пару дней мне стали писать люди, что им от меня приходит такое же сообщение. Хоть я и не вводила никакие данные, видимо, всё равно произошла какая-то утечка данных, и мошенники смогли подцепить меня. Она поделилась с нашими коллегами из V1. RU своей историей, а эксперты рассказали, какую схему используют преступники, что им нужно и как не попасть в эти ловушки простому пользователю мессенджера. Ничего не подозревающие пользователи мессенджера получают от знакомых одно и то же сообщение: «Привет! Прошу прощения, что отвлекаю. Можешь тут за Лену проголосовать, пожалуйста? Это моя племянница. У них в балетной школе конкурс проходит, путевка в детский лагерь на кону. Немного голосов не хватает до победы». И ниже — подозрительная ссылка на сайт с «голосованием». Перейдя по ней, человек дает преступнику доступ к своей учетной записи.
Записи получены через систему удаленного администрирования компьютерных сетей LuminosityLink. При помощи LuminosityLink хакер удаленно подключается к устройствам, записывает звук с микрофона и фактически получает полный доступ к компьютеру. В трансляциях он развлекается, открывая в браузерах пользователей гей-порно, пока те смотрят на экран, либо демонстрируя страницу во «ВКонтакте». В фоновом режиме LuminosityLink периодически делает снимки с веб-камер зараженных компьютеров, что позволяет хакеру подглядывать за жертвами.
Русский хакер с «Двача» взламывает веб-камеры пользователей и транслирует их в сеть
По сравнению с прошлым годом, вера в способности хакеров уменьшилась. Поделиться с друзьями Выходные данные Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций Роскомнадзор. Главный редактор: Чухутова Мария Николаевна.
Tactic4l пишет, что пытался связаться с оператором сайта, чтобы взять у него интервью, но тот лишь ответил «хорошая попытка». У сайта было около полутора десятков зеркал, сейчас на всех из них размещено объявление о поиске работы.
Столкнувшись с такой системой, Scambaiter обернул её против злоумышленников.
Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни. Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной».
Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter.
Однако, как замечает эксперт, физическое заклеивание камеры — это действенный, но не самый эффективный метод защиты. Сегодня злоумышленники могут получить доступ к камере и микрофону с помощью различных троянских программ, при этом они научились даже отключать индикатор работы камеры лампочка рядом с камерой , поэтому не всегда можно понять, что камера в действительности включена и записывает происходящее, — отметил эксперт "Лаборатории Касперского". При этом, как отмечают специалисты по киберзащите, найти можно не только стационарные IP-камеры, но и камеры в чайниках, холодильниках и вообще во всём, что относят к интернету вещей. Наклейка не спасёт Обычная цифровая гигиена действительно важна. Однако не все пользователи понимают и сознают, что даже в антивирусах и встроенном софте для ноутбуков могут найти уязвимости.
Здесь сразу важно сказать, что заклеивание веб-камеры и микрофона действительно работает. В большинстве случаев. К примеру, большая часть приватной информации может действительно собираться злоумышленниками с веб-камер, и даже обычный бумажный скотч может решить эту проблему. Вне зависимости от цвета скотча, его плотности, размеров, формы и страны производства, чувствительность микрофона после заклейки скотчем падает всего на пять процентов, поэтому размещение скотча, а не какой-нибудь специальной заглушки, не помогает защититься от прослушки. Кроме того, как замечают специалисты, в современных ноутбуках производители часто оставляют несколько микрофонов. Заклейка всех устройств, как нетрудно догадаться, усложнит жизнь злоумышленникам, но взлом микрофона не превратится в фильм "Миссия невыполнима". Как отмечает антивирусный эксперт "Лаборатории Касперского" Алексей Маланов, главная причина взлома всех камер и микрофонов в ноутбуках — подозрительные программы и беспечность владельцев.
Мы видим, что в некоторых троянцах среди большого числа функций есть, в частности, возможность делать фотографии по запросу злоумышленника.
Русский хакер с «Двача» взламывает веб-камеры пользователей и транслирует их в сеть
В России произошел достаточно масштабный взлом сетевых камер видеонаблюдения, доступ к которым злоумышленники получили при помощи пароля «по умолчанию» (заводского пароля). видимо он взломал камеру тима кука и подсмотрел что-то не то, иначе бы был послан. Двачер рассказал «» о взломе веб-камер. Роскачество: "умные" IP-камеры видеонаблюдения могут быть взломаны через общественный Wi-Fi.
Хакер с «Двача» сделал онлайн-шоу взломанных веб-камер случайных людей
- Найдены новые видео со взломанных камер в приватных зонах
- Хакер превратил в шоу на YouTube показ записей взломанных Web-камер | Futurist - будущее уже здесь
- В России хакеры взломали тысячи частных камер видеонаблюдения и выложили данные в сеть
- Тысячи сетевых камер видеонаблюдения в России взломаны с помощью заводского пароля
Хакер "Двача" устроил интернет-шоу с видео со взломанных веб-камер
Verkada, founded in 2016, sells security cameras that customers can access and manage through the web. Нужно ли заклеивать камеру на компьютере? Роскачество: "умные" IP-камеры видеонаблюдения могут быть взломаны через общественный Wi-Fi. Опасный извращенец взломал компьютер школьницы, установленный в спальне, и получил доступ к веб-камере устройства. Есть веская причина, почему многие люди заклеивают глазок веб-камеры непрозрачным скотчем или наклейкой.
Могут ли хакеры взломать твою камеру и как это предотвратить
Если антивирус предупреждает о присутствии любой из этих угроз, то и ваша камера наверняка была скомпрометирована. Вы получаете сообщения от вымогателей Есть еще один вариант развития событий. Вам на почту поступает сообщение с пугающим содержанием: на руках у хакера есть видео с вашей вебки, где вы занимаетесь чем-то непристойным. Это видео уже готово отправиться на почту всем вашим контактам, но взломщик великодушно предлагает удалить его в обмен на денежное вознаграждение. Обычно перевод требуется на биткойн-кошелек или другой анонимный сервис. Но правда в том, что такие сообщения могут приходить и без всяких попыток взлома. Почти все вымогательские письма содержат вымышленную информацию о том, что хакер видел через веб-камеру или к каким файлам он смог получить доступ.
Часто такие письма являются средством заражения компьютера программой-вымогателем. Подобные атаки крайне редко бывают персонализированными. Злоумышленники находят в даркнете огромные списки контактов, которые используются для отправки тысяч писем в расчете получить деньги хотя бы от небольшого процента получателей. Никакой персонализированной информации такие письма не содержат, поэтому не воспринимайте их всерьез: «хакеры» не смогут предоставить убедительных доказательств того, что они взломали ваш компьютер. Получив подобное сообщение, относитесь к нему как к любой попытке фишинга: не нажимайте на ссылки, не скачивайте вложения, даже если в них якобы содержатся доказательства взлома. Не отправляйте деньги.
Лучше вложите средства в комплексное программное обеспечение для защиты от вирусов, поменяйте пароли от всех аккаунтов , включая тот, что используется для разблокировки компьютера. Надежный менеджер паролей поможет создавать сложные комбинации и сохранять их в безопасной среде.
Мариничев: Пользователи сами виноваты во взломе веб-камер Помимо пассивного наблюдения, хакер вводит в свое шоу элементы интерактива: включая ничего не подозревающим пользователям порно-ролики и музыку, и сообщает своим зрителям адреса страниц жертв в соцсетях. По словам хакера, современные антивирусы не распознают подобные программы как вредоносные, и защититься от них можно лишь вручную внеся их в список запрещенных к запуску. Попадают они на компьютеры пользователей в основном с пиратским контентом и бесплатным софтом.
Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного. В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать. Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках. Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ. С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm. Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно. Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры. На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ. Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.
Он вычислил IP-адрес звонивших, узнал расположение колл-центра и даже нашёл в файлах компьютера удостоверения двух сотрудников, а также документ со сценарием вымогательства денег. Так блогер вышел на страницу сотрудника колл-центра в фейсбуке, узнав подробности его жизни. Хакер продолжил «поддаваться» мошеннику на другом конце провода, притворяясь наивной жертвой, но в то же время взломал веб-камеру компьютера злоумышленника и вывел её на свой ноутбук. Когда пришло время поделиться доступом к компьютеру, два сотрудника колл-центра увидели изображение со своей веб-камеры на экране. Злоумышленник сразу попытался скрыться от веб-камеры, но Scambaiter начал говорить ему: «Я знаю всё о тебе, я знаю, чем ты занимаешься, я знаю про твою компанию. Я вижу вас прямо сейчас, давайте, ответьте на пару вопросов, будьте честны со мной». Но вымогатели не ответили и в какой-то момент просто сбежали позвав коллег. Те же пытались выключить веб-камеру, в то же время выслушивая шутки от Scambaiter. Видео с «местью» набрало более 15 миллионов просмотров, и на Scambaiter стали подписываться люди.
Как узнать, что мою веб-камеру взломали?
Неизвестный хакер с имиджборда "Двач" подключается к веб-камерам случайных пользователей и выкладывает в сеть видео в прямом эфире. В России оказались взломаны тысячи частных камер видеонаблюдения, которые установлены в салонах красоты, гостиницах, массажных кабинетах. Bloomberg сообщило о массовом взломе камер, ссылаясь на члена международной группировки Advanced Persistent Threat 69420. Хакер из России промышлял вуайеризмом: взламывая веб-камеры случайных пользователей, он подглядывал за жизнью людей без их ведома. Есть веская причина, почему многие люди заклеивают глазок веб-камеры непрозрачным скотчем или наклейкой. Анонимный хакер с известной имиджборды «Двач» запустил интернет-шоу, которое состоит из трансляций со взломанных веб-камер случайных людей, сообщает
Как узнать, что мою веб-камеру взломали?
видимо он взломал камеру тима кука и подсмотрел что-то не то, иначе бы был послан. Для взлома веб-камеры у злоумышленников в своем арсенале есть много инструментов. Неизвестные злоумышленники взломали тысячи камер видеонаблюдения по всей стране.