Po Co Przyklejać Kamerę I Mikrofon? - Alternatywny Widok

Spisu treści:

Po Co Przyklejać Kamerę I Mikrofon? - Alternatywny Widok
Po Co Przyklejać Kamerę I Mikrofon? - Alternatywny Widok

Wideo: Po Co Przyklejać Kamerę I Mikrofon? - Alternatywny Widok

Wideo: Po Co Przyklejać Kamerę I Mikrofon? - Alternatywny Widok
Wideo: Как подключить микрофон к камере видеонаблюдения и видеорегистратору / Тестируем прослушку 2024, Kwiecień
Anonim

W Internecie nic nie jest całkowicie bezpieczne, dlatego każdy, kto korzysta z Internetu, musi znać i przestrzegać zasad higieny cyfrowej. Roskachestvo pozyskało wsparcie ekspertów ds. Cyberbezpieczeństwa i jest gotowe zadeklarować: konieczne jest przyklejenie kamery laptopa i mikrofonu, aw dobie cyfrowych przestępstw jest to równie ważne jak zamknięcie drzwi wejściowych. Jeśli wirus zostanie znaleziony na laptopie lub smartfonie, może aktywować mikrofon lub kamerę urządzenia. Tak działa na przykład oprogramowanie szpiegujące Pegasus, które zaatakowało mobilne systemy operacyjne Android i iOS za pośrednictwem starszych wersji komunikatora WhatsApp.

Jeśli nie chcesz stać się ofiarą cyberprzestępcy, oprócz tego, że na Twoim komputerze musi być zainstalowany program antywirusowy i zaktualizowane oprogramowanie, nadal powinieneś przykleić kamerę i mikrofon na żądanie. Zwiększy to Twoje szanse na prywatność i spokój ducha - nawet jeśli połączy się z Tobą haker, nie zobaczy Cię ani nie usłyszy.

Niektórym to zalecenie może wydawać się paranoiczne, ale wielu nadal zamyka drzwi wejściowe na kilka obrotów, nawet gdy są w domu.

Jeśli istnieje możliwość uniknięcia kłopotów w tak łatwy sposób, jak przyklejenie aparatu i mikrofonu, to lepiej z niego skorzystać.

Image
Image

Anton Fishman, kierownik działu rozwiązań systemowych, Grupa IB:

„Nie należy myśleć, że ludzie, którzy nagrywają kamerę na laptopie lub telefonie, są paranoikami - najprawdopodobniej kierują się wiedzą na temat działania wirusów. Na komputerze lub smartfonie złośliwe oprogramowanie szpiegujące wykonuje „ładunek” włożony do niego przez twórcę - jest w stanie nie tylko kopiować dokumenty, przechwytywać naciśnięcia klawiszy, czytać wiadomości ofiary, ale także aktywować mikrofon lub kamerę na urządzeniu. Na przykład działa oprogramowanie szpiegowskie Pegasus, które atakowało mobilne systemy operacyjne Android i iOS poprzez lukę w starszych wersjach komunikatora WhatsApp. Ważne jest, aby zrozumieć, że jedna naklejka na aparacie nie może rozwiązać problemu - aby nie stać się ofiarą, użytkownik musi przestrzegać „higieny cyfrowej”, np.nie pobieraj programów z niewiarygodnych źródeł ani nie ograniczaj dostępu aplikacji do rejestratora lub aparatu”

Do przykrycia kamery wystarczy kawałek nieprzezroczystej taśmy lub taśmy klejącej. Lepiej jest używać tego ostatniego, ponieważ po zdjęciu taśmy będą ślady kleju. Ponadto istnieje obecnie zapotrzebowanie na tak zwane „zasłony”, które są przymocowane do kamery laptopa i są wygodnie regulowane.

Film promocyjny:

Image
Image

Rustem Khairetdinov, wiceprezes InfoWatch Group of Companies:

„Ja sam używam zwykłej taśmy klejącej do zakrycia kamery w laptopie, ufam jej bardziej niż markowym okiennicom. Zwłaszcza po etui z prezentowymi plastikowymi zasłonkami, które, jak się okazało, wpuszczały wystarczająco dużo światła dla wrażliwego aparatu. Ale przyklejam kamerę nie dlatego, że boję się inwigilacji (nie przyklejam jej do telefonu), ale żeby zabezpieczyć się przed przypadkową aktywacją. Dość często prowadzę webinary dla dużej publiczności, które nie obejmują wideo, a jedynie prezentację, głos i czat. Jednak większość platform webinarowych domyślnie uruchamia kamerę, a dopiero potem pozwala jej się wyłączyć. Po kilkukrotnym włączeniu aparatu, gdy nie byłem gotowy do zrobienia zdjęcia, zakręciłem go taśmą.

Tak, teoretycznie możemy zostać zhakowani i uzyskać dostęp do kamery, ale ryzyko jest niewielkie: uszkodzenie Twojego obrazu jest znikome. Zdarzały się przypadki, gdy strony pornograficzne filmowały twarze swoich klientów w momencie oglądania, a następnie szantażowały ich, żądając pieniędzy, w przeciwnym razie zagrozili publikacją tych filmów - być może jest to największa szkoda, jaką można zapamiętać. Dla mnie brak otwartego aparatu to tylko część „cyfrowej higieny”

Image
Image

Rzeczywiście, prawdziwą wartością nie jest to, jak wyglądasz przed monitorem, ale to, co mówisz, o czym rozmawiasz z otoczeniem. To właśnie te informacje należy chronić przed wścibskimi uszami, przyklejając mikrofon laptopa.

Czy muszę dziobać aparaty i mikrofony smartfonów?

Jeśli chodzi o smartfony, jak zauważają eksperci, nawet jeśli usuniesz niepotrzebne uprawnienia dostępu do kamery lub mikrofonu, same gadżety nieustannie szpiegują swoich właścicieli, czy to geolokalizacja, czy monitorowanie dźwięku w tle. Gromadzą metadane o nas w celu dalszej ukierunkowanej reklamy niektórych produktów.

Na pierwszy rzut oka dość nieszkodliwe aplikacje mogą szpiegować użytkowników, na przykład komunikator rozpoznający i analizujący mowę do własnych celów lub latarka żądająca dostępu do zdjęć i kontaktów.

Nie ma się gdzie przed tym ukrywać i trzeba to brać za pewnik, ale na czas prywatnej rozmowy nadal lepiej wyłączyć smartfona.

Image
Image

Roskachestvo Center for Digital Expertise w swoich badaniach opiera się na standardzie, w którym jednym z wymogów aplikacji mobilnych jest proszenie tylko o uzasadnione uprawnienia. Roskachestvo ponownie zaleca ostrożność w przypadku żądanego dostępu do aplikacji mobilnych: ograniczenie dostępu do mikrofonu, aparatu, galerii zdjęć, geolokalizacji itp., Jeśli nie wpływa to na działanie niezbędnych funkcji aplikacji.

Jak się przed tym uchronić?

Kaspersky Lab znalazł FinSpy, który czyta tajne czaty.

Kaspersky Lab odkrył nową wersję oprogramowania szpiegującego FinSpy, które nauczyło się czytać wiadomości w zwykłych i tajnych czatach chronionych komunikatorów internetowych. Poinformowało o tym służba prasowa firmy (dokument jest w dyspozycji RBC).

Nowa wersja jest w stanie zbierać dane z komunikatorów wykorzystujących szyfrowanie, takich jak Telegram, WhatsApp, Signal i Threema. Hakerzy mogą zainstalować FinSpy na urządzeniu, jeśli uzyskają do niego fizyczny dostęp, jeśli gadżet został poddany jailbreakowi (operacja otwierająca dostęp do systemu plików urządzeń Apple; nie jest oficjalnie obsługiwana przez firmę. - RBC), a także na urządzeniu z przestarzałą wersją Androida … W tym drugim przypadku urządzenie może zostać zainfekowane przez SMS, powiadomienie push lub e-mail.

FinSpy zbiera różne typy danych użytkownika: kontakty, e-maile, SMS-y, wpisy kalendarza, lokalizację GPS, zdjęcia, zapisane pliki, nagrania rozmów głosowych oraz dane z komunikatorów. Kaspersky Lab zauważa, że każdą szkodliwą próbkę można dostosować do określonej osoby lub grupy użytkowników.

Image
Image

Aby chronić się przed złośliwym oprogramowaniem, Kaspersky Lab zaleca:

nie zostawiaj odblokowanych urządzeń mobilnych;

nie ujawniaj nikomu swojego hasła z urządzenia;

zainstaluj aplikację tylko z oficjalnych sklepów;

nie klikaj w podejrzane linki wysyłane z nieznanych numerów;

regularnie sprawdzaj, czy nieznane aplikacje są zainstalowane w telefonie i natychmiast usuwaj je, jeśli zostaną znalezione.

W przeddzień okazało się, że miejsce, w którym znajdowała się linia kolejowa obwodnicy Moskwy, było wykorzystywane przez hakerów do rozprzestrzeniania wirusa bankowego. Został zainfekowany wirusem Panda. Specjaliści z „Kaspersky Lab” wraz z Departamentem Technologii Informacyjnych (DIT) miasta Moskwy wyeliminowali problem ze stroną.

Wcześniej w lipcu 2019 roku specjaliści CSIS, firmy zajmującej się cyberbezpieczeństwem, zidentyfikowali nową fałszywą aplikację na smartfony z Androidem.

To jest aplikacja Aktualizacje dla Samsunga w sklepie Google Play. Podobno zawiera różne ulepszenia smartfona od oficjalnych twórców. Jednak po instalacji użytkownicy są przenoszeni do witryny update.com, w której znajdują się różne artykuły dotyczące Androida.

Hakerzy mnie nie potrzebują

I z tym nie można się kłócić. Jeśli nie jesteś wielkim przedsiębiorcą, politykiem lub celebrytą, nikt nie będzie celowo za tobą podążał. Ale nie zapominaj o wirusach, które każdy może złapać. A jeśli taka infekcja dostanie się na Twój komputer, haker uzyska do niego dostęp, a jednocześnie do urządzeń podłączonych do komputera. Myślę, że bardzo niewielu ludzi będzie zadowolonych z takiej perspektywy. Najbardziej zagrożeni są właściciele komputerów z systemem Windows na pokładzie. Powinni zdobyć program antywirusowy i nie pobierać żadnych śmieci, takich jak MediaGet, ponieważ wirusy rozprzestrzeniają się przez 90% takich programów.

Image
Image

Pod tym względem użytkownicy komputerów Mac mają więcej szczęścia, ponieważ jest mniej wirusów i trudniej jest uzyskać dostęp do aparatu bez wiedzy właściciela.

Nie mam nic do ukrycia

Uwierz mi, haker też nie jest zainteresowany patrzeniem na twoją znudzoną twarz wetkniętą w monitor. Ale nadal może skrzywdzić. Pamiętaj przynajmniej o przypadku w kwietniu 2016 roku. Następnie użytkownik „Dvachy”, mając dostęp do kilkuset komputerów, zaaranżował cały pokaz online. Otwarcie trollował ludzi, włączył gejowskie porno, muzykę w przeglądarce i zapalił stronę VKontakte. Najważniejsze jest to, że tożsamość szkodnika nie została ustalona. Albo przypomnijmy sobie historię pechowego Brytyjczyka, który monitorował życie seksualne swoich przyjaciół za pomocą kamer internetowych. Jednak został szybko zidentyfikowany i umieszczony za kratkami.

Image
Image

Incydenty związane z inwigilacją nie są odosobnione, więc nie myśl o nich jako o czymś odległym, co nigdy ci się nie przydarzy. Ponadto, oprócz hakerów, w inwigilację zaangażowane są służby specjalne, Snowden mówił o tym w 2014 roku. NSA jest w stanie zmusić smartfona do szpiegowania cię, włączając kamerę i mikrofon. I nawet o tym nie wiesz. Ale jeśli jesteś zwykłą osobą, służby specjalne nie są tobą zainteresowane. Aż do.

Warto pomyśleć o swoim bezpieczeństwie, ale wszystko powinno być w granicach rozsądku. W obawie przed inwigilacją wiele firm zaczęło zarabiać, wypuszczając różne zasłony i filmy do aparatów. Mówią o inwigilacji na ekranach telewizorów, w filmach, programach telewizyjnych. I tutaj ważne jest, aby nie stracić głowy, w przeciwnym razie następnym krokiem będzie foliowy kapelusz.

Opinia eksperta

Rosyjski haker Alexander Varskoy skomentował zalecenia ekspertów Roskachestvo dotyczące korzystania ze smartfonów i laptopów. Według Varsky'ego środki ostrożności zaproponowane przez Roskachestvo są rozsądne. Pomimo „połączenia wygody i niedogodności” cel ochrony przed ingerencją można osiągnąć. Istnieją inne sposoby blokowania niechcianych informacji, ale przeciętny użytkownik nie będzie w stanie tego zrobić.

„Dwie grupy ludzi, dwie duże warstwy są zaangażowane w takie narzędzie do oglądania treści wideo przez kamerę wideo i słuchania przez mikrofony Twoich urządzeń. Jeden nazywa się „światem korporacji” - duże firmy. Nazywam je „korporacyjnymi zorganizowanymi grupami przestępczymi”, które wymieniają z wami nasze dane w trybie dużych zbiorów danych. Albo wymieniają się, albo handlują ze sobą bez naszej wiedzy. A druga to usługi specjalne. Z dostępu do kamery i mikrofonu korzystają tylko powyższe dwie organizacje - wyjaśnił. Varskoy radzi uważać na aplikacje na urządzeniach i, jeśli to możliwe i chętne, ograniczać im dostęp do kamery lub mikrofonu.

Niektórzy hakerzy uzyskują w ten sposób hasła z banków lub sieci społecznościowych. Ponadto intruzi mogą dostać w swoje ręce osobiste zdjęcia użytkowników, którzy czasami mogą chodzić przed aparatem nago lub przebierać się. W 2011 roku kalifornijski haker został skazany za potajemne obserwowanie dziewcząt przez kamery internetowe, a także za szantażowanie po otrzymaniu obciążających go zdjęć.