Способы слежки через камеры устройств

Portret

Опытный
Регистрация
2/1/17
Сообщения
2.327
Репутация
8.135
Реакции
11.449
RUB
0
Сделок через гаранта
3
С развитием эры технологий дела Большого Брата, следящего за всеми и каждым, неуклонно идут в гору. Если раньше, чтобы отследить человека, нужно было пробраться в его жилье, установить жучок или нанять специального человека для этих целей, то теперь потенциальные средства шпионажа окружают каждого из нас. Согласно опросу, проведенному «Лабораторией Касперского», 52% интернет пользователей России признались в том, что боятся слежки через веб-камеру ноутбука и фотообъектив телефона. 26% респондентов сообщили, что, опасаясь посторонних глаз, они заклеивают камеры на своих устройствах.
2.jpg
Реальные истории
Чуть больше года назад среди обитателей имиджборда «Двач» в одном из тредов о себе заявил аноним, успешно наладивший систему слежки с помощью камеры и микрофона ноутбуков. Получив доступ к устройствам более, чем сотни невнимательных к своей безопасности людей, аноним создал целое шоу на сервисе Synchtube, где он совместил общение в чате, сбор пожертвований (чаще всего донаты он называл «админу на траву» или «на гашиш»), и, естественно, прямой эфир с участием ничего не подозревающих жертв. В основном героями шоу становились молодые девушки, но для контраста хакер следил и за парнями.
3.gif

С помощью удаленного доступа он включал музыку и выводил различные видео на их устройства. Большинство пользователей, осознав, что с их системой что-то не так, запускали антивирус, а одна из жертв вызывала полицию. Несмотря на это, аноним успешно продолжал свою деятельность и не был разоблачен до сегодняшнего дня. На имиджборде, благодаря которому стал известен данный персонаж, легко можно найти с подробным описанием способов слежки.

Похожий случай произошел в сентябре этого года в Украине. 23-летний хакер из Харькова зашел немного дальше своего предшественника: из своего увлечения он сделал бизнес по сбору компромата. За 2 года своей деятельности украинец успел организовать слежку за более, чем сотней граждан Украины, Индии, США, Италии, Испании и Франции. Сообщается, что среди жертв взломщика были не только простые люди, но и немало публичных персон и политиков. В этом случае увлечение парня не окончилось мирно: киберполиция зафиксировала преступление и в данный момент продолжается судебное разбирательство. Неужели взломщик не смог обеспечить анонимность на должном уровне? За такую легкомысленность ему грозит до 6 лет лишения свободы.

Эти несколько историй доказывают: стать жертвой слежки – вполне реальный сценарий и факт того, что вероятность этого существует, не вселяет спокойствия и мыслей о безопасности частной жизни. Если посмотреть видео задержания харьковского веб-шпиона, то можно увидеть: камера ноутбука самого хакера тщательно заклеена изолентой. Выходит, это самый надежный способ защиты? Чтобы понять это, рассмотрим возможные пути осуществления слежки через компьютер и мобильный телефон.

Способы слежки
4.jpg
LuminosityLink
Одно из самых популярных средств слежки с помощью камеры ноутбука – система LuminosityLink. Этот сервис предназначен обеспечения удаленного доступа и в основном используется системными администраторами. Пиратские версии системы легко можно найти в Интернете. В основном хакеры получают доступ к компьютерам жертв, благодаря зараженным приложениям, которые неосторожные пользователи скачивают с непроверенных ресурсов. Так российский шпион, организовавший шоу, не раскрывал свою схему слежки, но внимательные зрители заметили: у большинства жертв была установлена бесплатная утилита для скачивания видео «MediaGet», а сам автор трансляций советовал пользователям Двача не загружать подобные приложения, поскольку они часто являются очагами вируса.

Ненадежный пароль
Также один из возможных вариантов взлома чего-либо – недостаточная безопасность паролей или вовсе их отсутствие. При установке веб-камеры обязательно необходимо заменить стандартный пароль. Владельцы незащищенных камер часто становились жертвами злоумышленников. В 2014 году киберполиция закрыла российский сайт, на котором было размещено около 5000 видео с веб-камер, пользователи которых просто не заменили стандартный пароль устройства.

DARKCOMET-RAT
DARKCOMET-RAT – ещё один вероятный способ слежки за Вами. Эта троянская программа заражает ноутбук и дает злоумышленникам полный доступ к устройству. При таком типе слежки веб-камера никак не выдает то, что она включена. Сервис отключает все признаки работы устройства. Хакеры, пользующиеся этим сервисом, организовали целую группировку и именуют себя ретерами. Обычно их жертвами становятся молодые девушки. Найдя интимные видео с их участием, хакеры продают материал другим пользователям. Сообщается, что некоторые члены группировки специально устраивались в магазины электроники и продавали людям уже зараженные трояном устройства.

Optic Nerve
Американская разведка подарила любопытным пользователям ещё один сервис слежки: программа Optic Nerve, изначально предназначенная для борьбы с терроризмом, распознает лицо человека через веб-камеру, делает скриншоты каждые 5 секунд и отправляет их в специальную базу. За полгода существования сервис собрал около 2 миллионов снимков пользователей.

Слежка через телефон
5.png
Что касается телефонов, здесь способы слежки также имеются, но они не так популярны среди хакеров, ведь объектив гаджета фиксирует намного меньше интересного по сравнению с веб-камерой. Чаще телефон используют как инструмент для кражи паролей и других персональных данных.

Android
В основном, заражению подвергались пользователи Android, ведь система более уязвима по отношению к вирусам. Скачивая фейки известных программ в Play Store (которые ликвидируются модераторами далеко не сразу), пользователи заражали свои устройства и давали злоумышленникам доступ к их данным. Как пример - программа Soundcomber. Попросив разрешения на запись звука, приложение способно записывать все телефонные разговоры, извлекать текст и номера телефонов, введенные голосом и отправлять все это злоумышленникам.

IOS
О подобных случаях с пользователями IOS пока неизвестно. Однако этим грешит и сама компания Apple. Функция «Identifier For Advertisers» была введена в iOS 6 и предназначена для сбора информации для рекламодателей. Сервис присваивает каждому устройству серийный номер и собирает данные о посещённых пользователем сайтах и установленных приложений.



 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
пиндосы давно следят за всем миром подобными методами, так чему тут удивляться? а так да, все это печально осознавать!(
 
Сверху Снизу