sonyps4.ru

Маленькие братья следят за тобой. Как защитить веб-камеру от взлома

Kaspersky на данный момент является одним из самых популярных антивирусных ПО. Но, как и любой софт, он не может работать без сбоев. Очень часто пользователи сталкиваются с ситуацией, когда антивирус не дает работать программам, которые не представляют угрозы для компьютера. Нередки случаи, при которых Kaspersky блокирует Skype .

Отключение блокировки

Если антивирус расценил безвредную программу как опасную, то ее запуск становится невозможным. В таком случае ее следует добавить в список исключений. Это и будет решением проблемы с блокировкой Скайпа.

Наибольшее распространение получили два продукта Касперского: Internet Security и Endpoint Security. Для каждого из них различается процедура добавления исключений.

Но перед тем, как приступать к основной части инструкции, нужно выяснить местоположение файлов Скайпа. Для этого воспользуйтесь поиском или функцией «Расположение файла», которую можно вызвать из свойств ярлыка.

Вариант 1: Kaspersky Internet Security

Чаще всего люди пользуются именно программой Internet Security. Запустите ее и откройте настройки по кнопке в форме шестеренки (она расположена снизу окна). Активируйте вкладку «Дополнительно», кликните по пункту «Угрозы и исключения». В новом окне нажмите на «Настроить исключения», а потом «Добавить».

Для начала укажите расположение документа Skype.exe. В графу «Объект» вставьте eicar-test-file, активируйте все пункты в «Компоненты защиты», а потом нажмите «Добавить».

Вариант 2: Kaspersky Endpoint Security

Для данного ПО нужно настроить параметр «Доверенная зона», в который вносятся компоненты системы или каталоги, не требующие проверки. Для начала перейдите в параметры программы. Выделите графу «Антивирусная защита». Там кликните по кнопке «Настройка», размещенной в категории «Исключения и…». В новом окне перейдите во вкладку «Доверенные программы».

Остается только внести в открывшийся список Скайп. Для этого нажмите «Добавить» и укажите расположение файла Skype.exe. На этом с настройкой данного антивирусного ПО покончено.

Более четверти опрошенных (26%) переживают настолько, что даже заклеивают или завешивают объектив на своем компьютере. При этом 5% заклеивают камеры и на мобильных устройствах.

Назвать их тревогу безосновательной нельзя - веб-камеры действительно часто становятся эффективным инструментом киберпреступников. Вместе с тем, как выяснилось в ходе исследования, треть российских пользователей (34%) до сих пор не знает об этой угрозе.

Цели взлома веб-камеры могут быть разнообразными. Во-первых, таким образом преступники могут выяснить какие-либо служебные секреты или украсть учетные данные к финансовым сервисам. Беспечность некоторых пользователей облегчает им задачу: например, каждый девятый опрошенный в России сообщил, что записывает пароли к своим онлайн-сервисам на бумаге и стикерах, которые хранит рядом с компьютером. При качестве современных веб-камер появляется возможность такие записи прочесть.

Во-вторых, злоумышленники могут получить приватные фотографии для шантажа или собственного развлечения. Так, в мае 2014 года Европол выявил целую сеть создателей, распространителей и пользователей вредоносных программ, которые применялись в том числе и для слежки через веб-камеры. Начало расследованию положил арест голландского хакера, который заразил компьютеры 2000 женщин этой программой в надежде получить их интимные фотографии.

«Прикрытие объектива веб-камеры - не самый эффективный метод защиты. Эта мера позволяет на какое-то время избежать наблюдения, но не препятствует прослушиванию через встроенный микрофон, а также перехвату изображения в те моменты, когда камера открывается для общения, – рассказывает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского». – Защитить от вредоносных программ, способных «подсматривать» через веб-камеру, могут многие защитные решения. Но таких мер предосторожности бывает недостаточно в случае, если программа не является вредоносной по умолчанию – например, передает только картинку – или злоумышленник использует для этого легальное ПО. Именно поэтому мы включили в наше решение технологию, способную распознавать любые подключения к камере».

Чтобы пользователь всегда знал, какие приложения «видят» через его веб-камеру, и мог защитить свою личную жизнь без использования клейкой ленты, «Лаборатория Касперского» разработала и включила в решение Kaspersky Internet Security для всех устройств специальный модуль защиты от несанкционированного подключения к веб-камере. Благодаря этой разработке решение постоянно контролирует доступ к встроенной или подключенной веб-камере и сообщает пользователю обо всех попытках обращения к ней. В свою очередь пользователь может выбрать, разрешить видеопередачу данной конкретной программе или запретить. Кроме того, существует возможность заблокировать доступ к веб-камере по умолчанию.

В ноябре 2015 года компания ESET , что 25% российских пользователей опасаются взлома веб-камеры компьютера и других устройств. заклеивают встроенные камеры изолентой. «Паранойя» стала поводом для шуток в интернете. Впрочем, совершенно напрасно.

В конце апреля 2016 года стало известно о новом массовом взломе веб-камер в России. Хакер не просто следил за жертвами, а превратил их жизнь в реалити-шоу, прямые трансляции которого вел на YouTube.

Злоумышленник получил доступ к компьютерам пользователей и управлял ими при помощи утилиты удаленного администрирования LuminosityLink. Когда пострадавшие смотрели на экран, хакер включал нетрадиционные порнографические ролики и демонстрировал страницу жертвы ВКонтакте. После чего зрители трансляции начинали масштабную травлю.

Парадоксально, но большинство пользователей никак не реагировали на действия хакера, кажется, они даже не понимали, что происходит. Некоторые пытались включить антивирус, после чего хакер вносил программу в список запрещенных к запуску.

Установить личность преступника до сих пор не удалось, механизм взлома неизвестен. По некоторым данным, причиной стала зараженная бесплатная программа для скачивания видео из интернета MediaGet - зрители трансляции отметили, что она была установлена на большинстве компьютеров жертв.




Такие случаи происходят регулярно. Мы об известных взломах в США и Великобритании. В последнем случае хакер получил 20 недель заключения условно и 200 часов общественных работ.

Перспектива уголовного преследования не останавливает злоумышленников. Троян BlackShades, который они обычно используют, можно достать на закрытых форумах. Программу легко освоить, чем пользуются начинающие хакеры, которые взламывают веб-камеры для развлечения. В некоторых случаях мошенники идут дальше и продают похищенные фото- и видеоматериалы или используют их для шантажа.

Впрочем, под угрозой не только веб-камеры ПК и ноутбуков. Смартфонах имеют свои риски. В октябре 2015 года стало известно о баге , которому подвержены 90% устройств на Android. Баг открывает доступ к микрофону, камере и жесткому диску - для этого достаточно отправить пользователю MMS с вредоносным видеофайлом. Патч для устранения уязвимости был выпущен почти сразу, однако эксперты по безопасности из компании Exodus утверждали, что Stage­fright все еще можно использовать.

Обычно вредоносные программы запрашивают доступ к камере смартфона под видом легитимных приложений. Даже опытному пользователю непросто отличить оригинал от подделки, поэтому важно скачивать приложения только в Google Play. Стоит также проверить, какие приложения имеют доступ к камере смартфона, и отключайте их при малейших сомнениях.

Однако даже эти меры не гарантируют . Надежную защиту камеры Android-устройства обеспечит только комплексное решение для смартфона и планшета.




Новейшие модели телевизоров со Smart TV уязвимы для хакеров так же, как ПК и мобильные устройства. Для установки вредоносного приложения на такой телевизор хакер должен получить удаленный доступ к устройству, либо обманом вынудить пользователя установить шпионскую программу. Самый распространенный способ заражения - переход на вредоносную страницу в интернете с экрана устройства.

Основные рекомендации по защите Smart TV остаются прежними: легитимное ПО, файервол на роутере и антивирус на ПК. Дополнительная мера - разграничение прав доступа для каждого приложения, если телевизор поддерживает эту функцию.


Как защитить веб-камеру от взлома:

  • Установите надежный антивирус , своевременно его обновляйте и не отключайте ни при каких условиях; используйте файервол
  • Обновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной модели
  • Не подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлы
  • Скачивайте бесплатные программы только с сайта производителя
  • Установите на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюдения
  • Всегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)
  • Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонков
  • Если вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно (Как отключить веб-камеру?)
Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента:) Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются , бдительность и критическое мышление.

4 года назад

Совместное исследование «Лаборатории Касперского» и B2B International показало, что 52% российских пользователей, которые согласились пройти опрос, отметили, что у них вызывает беспокойство вероятность слежики за ними через веб-камеру имеющегося у них устройства.

Более четверти опрошенных (26%) это беспокоит настолько, что они даже считают необходимым заклеивать или завешивать объектив на своем компьютере. При этом 5% закрывают камеры и на мобильных устройствах тоже.

Нельзя сказать, что эта тревога безосновательна, поскольку веб-камеры действительно не так уж редко в руках киберпреступников становятся эффективным средством. Примечательно, что исследование также показало, что примерно третья часть всех российских пользователей (34%) так и не знают о том, что эта угроза существует.

Как используют доступ к веб-камере

Цель, с которой кто-то замышляет взломать веб-камеру, может быть какой угодно. Прежде всего, таким образом злоумышленники имеют хорошую возможность увести какие-нибудь служебные секреты или похитить учетные данные.

И если пользователь по своему характеру - человек беспечный, то это существенно облегчает им задачу. Скажем, каждый девятый из тех, кто прошел опрос, подтвердил, что ведет запись паролей к своим онлайн-сервисам на бумаге и стикерах, которые находятся возле компьютера.

Также киберпреступники могут получить в свое распоряжение приватные фото для того, чтобы потом заниматься шантажом или, по крайней мере, для того, чтобы просто развлекаться.

Напомним, что в мае текущего года Европолом была выявлена сеть создателей, распространителей и пользователей вредоносных программ. Эти программы нашли использование в том числе и для того, чтобы следить через веб-камеры.

Расследование началось с того, что арестовали голландского хакера. Он заразил этой программой компьютеры двух тысяч женщин, пытаясь получить их интимные фотографии.

Как можно защититься

По словам Сергея Ложкина, антивирусного эксперта «Лаборатории Касперского», прикрыть объектив веб-камеры — это не самый эффективный метод защиты. Таким способом можно временно избежать наблюдения.

Однако это не препятствует тому, что кто-то начнет прослушивать тебя через встроенный микрофон. Это также нисколько не мешает перехватывать изображения тогда, когда камеру открывают для того, чтобы пообщаться. Противостоять вредоносным программам, которые могут «подсматривать» через веб-камеру, способны многие защитные решения.

Однако таких профилактических мер маловато, когда программа не является вредоносной по умолчанию. Скажем, занимается передачей только картинкой. Или киберпреступник применяет для этого легальное программное обеспечение. Вот почему в «Лаборатории Касперского» включили в свое решение технологию, которая способна распознавать всевозможные подключения к камере.



Загрузка...