¿Es fácil para alguien de piratear su webcam?
Vídeo: Así de fácil es ‘hackear’ tu móvil
Sin querer asustar a usted, la respuesta corta es: es muy fácil para que cualquiera pueda ver tu cámara web. La respuesta larga es: algunas cámaras web en red no requieren más que una dirección URL en secreto, mientras que la mayoría de portátiles webcams incorporadas USB o necesitarían el equipo que se vea comprometida por primera vez.
Aquí hay tres maneras de ver una cámara web sin su conocimiento.
La obvia: software espía
Herramientas de administración remota (o ratas) a menudo se instalan en entornos corporativos para ayudar a actualizar, configurar y máquinas de vía remota. En 2010, dos escuelas secundarias en el distrito escolar de Lower Merion tenían demandas presentadas contra ellos por el uso de las funciones de supervisión remota de una aplicación llamada LANrev sin conocimiento de los estudiantes. Los portátiles Mac habían sido emitidas y eran propiedad de la escuela, utilizado por los estudiantes para estudiar en casa. Sin embargo, el software de seguridad que se había instalado en estas máquinas contenía una característica llamada Robo de Pista, que permitió a los administradores para ver a distancia las cámaras web.
A pesar de las afirmaciones de que la función sólo se utiliza en casos de robo de portátiles informado, muchos estudiantes informaron brevemente ver la cámara web parpadeo de la luz indicadora, y algunos tomaron medidas para la cinta sobre la cámara. El distrito admitió más tarde se habían tomado 56.000 imágenes de los alumnos.
Una versión más reciente del software ya ha sido puesto en libertad que tiene esta característica eliminado.
Arreglar el problema: cinta sobre la cámara web si se está utilizando una máquina prestada - nunca se sabe quién puede estar mirando.
El más fácil: Bugged Cámaras en Red
modelos particulares de cámaras TRENDnet que ya han sido parcheados y ya no se venden (aunque miles de personas permanecen en uso) eran vulnerables en la medida en que cualquier persona cuerda encontraría aterradora: que sólo necesita saber la dirección IP pública de la cámara. Estas cámaras se utilizan normalmente en las pequeñas empresas, seguridad en el hogar, y para vigilar a los niños y bebés.
A pesar de TRENDnet se esforzó mucho para ponerse en contacto con la lista de filtrado de direcciones IP afectadas, un año en aproximadamente el 5% de ellos se encuentren accesibles. Se puede ver en la siguiente captura de pantalla que la mayoría ahora son inaccesibles. Sin embargo, todavía es posible escanear en busca de estas cámaras, y más listas actualizadas se pueden encontrar en los nodos ocultos TOR (¿Qué es la red Tor?).Cómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaCómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaPrivacidad ha sido un problema constante con prácticamente todos los principales sitios que visita hoy, especialmente los que manejan la información personal sobre una base regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están actualmente dirigidos hacia la ...Lee mas
No estoy haciendo esto: aquí está la transmisión en vivo a partir de ese restaurante, que aún no está fijada. Si usted sabe dónde se encuentra, no hacerles saber.
Una serie de cámaras de marca Foscam estaban sujetos a un error similares, lo que requiere que el atacante para golpear simplemente Entrar cuando se le preguntó por un nombre de usuario y la contraseña para ver la transmisión en vivo. Por desgracia, foscam también se especializan en monitores para bebés. La diferencia en este caso es que estos monitores para bebés tenían un altavoz incorporado, a través del cual los padres podrían remotamente calmar a su hijo. Pues resulta que, por lo que podría cualquier persona que accede a la cámara mediante el corte, como dos familias (agosto de 2013, de abril de 2014) encontró la manera difícil - de haber despertado a obscenidades siendo gritado a sus bebés.
Vídeo: Como hackear una webcam (2016)programa cammy 2016
... la cámara y luego se volvió de su hija petrificado para apuntar directamente a él. “Entonces me gritó,” dijo Adam. “Algunas cosas malas, algunas obscenidades. Así que me desconecta la cámara.”(Cita de entrevista FOX19)
Solucionar el problema: if es el propietario de un FOSCAM (números de modelo: FI8904W, FI8905E, FI8905W, FI8906W, FI8907W, FI8909W, FI8910E, FI8910W, FI8916W, FI8918W y FI8919W), actualizar el firmware de inmediato. TRENDnet clientes, visite la página de soporte para ver la lista completa de los modelos afectados y para descargar una actualización.
Mejor aún - no conecte una cámara en el Internet, y si es absolutamente necesario, a continuación, asegúrese de que se registra el dispositivo con el sitio web del fabricante de modo que deba producirse una violación de la seguridad, usted será el primero en recibir y poder tomar acción. El problema es, por supuesto, que los errores como este puede ser en la naturaleza durante años antes de que nadie tiene la menor idea - como fue el caso con la reciente bug heartbleed OpenSSL.Bug masivo en OpenSSL pone mucho de internet en riesgoBug masivo en OpenSSL pone mucho de internet en riesgoSi eres una de esas personas que siempre he creído que la criptografía de código abierto es la forma más segura para comunicarse en línea, usted se encontrará con un poco de sorpresa.Lee mas
Más difícil: Cualquier webcam
Las cámaras de red hackeados son una cosa - que están diseñados para transmitir sus imágenes de todos modos, no normalmente a todo el mundo - pero ¿es posible acceder a cualquier edad cámara web portátil normal? Y qué vas a saber si se está accediendo?
La buena noticia es que, en general, no, un hacker no puede simplemente sentarse aquí y escribir una URL para mirar a la cámara web. Lo que pueden hacer sin embargo, es sistemáticamente escanear una red para los sistemas operativos vulnerables y automáticamente inyectar un troyano si se encuentra algo útil. Esto es bastante fácil frustrado por permanecer detrás de los cortafuegos, el cierre de los puertos que no son necesarios y mantenerse al día con las actualizaciones de seguridad - en otras palabras, teniendo un nivel básico de precauciones. Esta es la razón por el uso de Windows XP es ahora completamente peligroso: Habrá un número incalculable de insectos que dejan sin fijar de aquí en adelante.Lo que Windows XPocalypse significa para ustedLo que Windows XPocalypse significa para ustedMicrosoft va a matar el soporte para Windows XP en abril de 2014. Esto tiene graves consecuencias para las empresas y los consumidores. Esto es lo que debe saber si todavía está ejecutando Windows XP.Lee mas
En cambio, es más probable que un hacker simplemente pedir que instale un troyano, y que va a hacer que sea muy buena gana. Esto podría ser a través de un adjunto de correo electrónico malicioso disfrazado.scr o.exe menú Fichero- una página web no autorizado que se visita en un navegador vulnerable (Internet Explorer 9, 10 y 11 fueron recientemente afectados por este error desagradable), o algo tan simple como una llamada telefónica de un empleado supuesta Microsoft ofreciendo a arreglar su máquina Windows infectados con el virus (que no estaba infectado, pero ahora lo es).
El punto es que una vez que el atacante ha instalado su kit de raíz de Troya en el equipo, todo es posible - que incluye la apertura de su webcam corriente. La herramienta más comúnmente en uso hoy en día se llama Metasploit, que una vez instalado se abre una mezcla heterogénea de las funciones de control remoto, incluyendo el registro de llave y la visualización remota de cámaras web. Su sistema se tira de par en par para el usuario remoto.
Mayoría de las cámaras tienen algún tipo de LED que indica cuando está en, pero dependiendo del hardware de este pueden ser anuladas - por lo que ni siquiera sabrían.
Así que la respuesta a “lo fácil que para alguien de hackear mi webcam?” Es realmente ... depende. Pero tu poder que sea lo más difícil posible por tener las últimas actualizaciones de seguridad instaladas y en funcionamiento un sistema de protección antivirus de buena reputación, así como simplemente educar a usted acerca de la diversos vectores de ataque que los piratas informáticos usarán.Como un virus informático se propaga en línea, y lo que puede hacer para detenerloComo un virus informático se propaga en línea, y lo que puede hacer para detenerloLos virus son difíciles. Explotan su ordenador es cada posible la vulnerabilidad y si no las hay, que esperarán hasta que comete un error - al abrir un archivo adjunto que no se supone que o haciendo clic en un ...Lee mas