Uwaga! Przestępcy przejmują kamerki internetowe w naszych urządzeniach. Sprawdź, w jaki sposób się włamują. To powinno cię zaniepokoić

OPRAC.:
Maciej Badowski
Maciej Badowski
Najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem jest zakrycie obiektywu kamery, gdy nie jest używana.
Najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem jest zakrycie obiektywu kamery, gdy nie jest używana. 123RF
Większość czasu spędzamy przed ekranem, niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. Oznacza to, że siedzimy twarzą w twarz z kamerką internetową. Warto pamiętać, że narażają nas one na spore ryzyko. Przestępcy mogą rejestrować naciśnięcia klawiszy, dzięki czemu mogą przejąć hasła, czy dane bankowe, ale to nie wszystko. Ekspert nie ukrywa, że narzędzia i wiedza potrzebne do hakowania kamerek nigdy nie były tak łatwo dostępne. Co powinno nas zaniepokoić i jak zareagować, gdy mamy podejrzenie włamania?

Spis treści

Włamanie i przejęcie kontroli nad kamerkami internetowymi

Jednym z narzędzi do przeprowadzenia cyberataku jest trojan zdalnego dostępu (RAT). Jak wyjaśnia ekspert firmy ESET, jest to specjalny rodzaj złośliwego oprogramowania umożliwiający zdalne sterowanie urządzeniem ofiary.

Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego, co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.

– Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach lub poprzez media społecznościowe – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Jako kolejny sposób ekspert wskazuje na luki w zabezpieczeniach. Każde oprogramowanie stworzone przez człowieka może zawierać błędy, które mogą zostać wykorzystane przez przestępców.

Badacze bezpieczeństwa uczestniczą w nieustającym wyścigu, aby znaleźć wszelkiego rodzaju luki w systemach czy oprogramowaniu, zanim te zostaną wykorzystane przez cyberprzestępców. Jednym z przykładów takiej profilaktyki jest przypadek firmy Apple, która zapłaciła badaczowi ponad 100 tys. dolarów za ujawnienie luki w systemie MacOS, umożliwiającej włamanie do kamery internetowej urządzenia.

– Kluczowym aspektem dla zachowania maksimum bezpieczeństwa jest dbanie o to, aby nasze urządzenia posiadały aktualne oprogramowanie. W przeciwnym razie narażamy się na szereg różnego rodzaju zagrożeń – mówi Sadkowski. – Ta sama zasada dotyczy wszelkich urządzeń monitorujących– dodaje.

Jak rozpoznać, że nasza kamera została zhakowana?

Poniżej przedstawiamy kilka oznak, że kamera internetowa mogła zostać przejęta przez cyberprzestępców:

  • Zapala się kontrolka (lampka) kamery – chociaż niektórzy hakerzy potrafią ukryć swoje ataki, wyłączając światło kamery, to nie zawsze tak jest. Jeśli lampka świeci się, nawet gdy nie korzystamy z kamery, to może być znak, że urządzenie zostało przejęte.
  • Dziwne pliki na komputerze – jeśli atakujący uzyskał dostęp do kamerki internetowej, na urządzeniu mogą znajdować się pliki z nagraniami. Warto wówczas przejrzeć pliki w katalogach z dokumentami i plikami wideo na dysku twardym.
  • W systemie znajdują się nietypowe aplikacje – jednym z najczęstszych sposobów, w jaki przestępcy zdalnie nagrywają za pomocą kamery internetowej, jest trojan RAT. Aby go znaleźć, uruchom skanowanie w poszukiwaniu złośliwego oprogramowania i sprawdź, czy ostrzega Cię o programie, którego nie powinno być na twoim komputerze lub urządzeniu.
  • Twoje ustawienia zostały zmienione – inną rzeczą, jaką zwykle robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub w system operacyjny, aby ułatwić działanie złośliwego programu. Warto monitorować, czy któraś z funkcji zabezpieczających nie została wyłączona.

Sprawdź jak ustawić silne hasło dostępu i dlaczego jest to takie ważne?

Jak się zabezpieczyć przed włamaniem do kamery internetowej?

– Ochrona przed nieuprawnionym wykorzystaniem kamery internetowej wymaga czujności i najlepszych praktyk bezpieczeństwa. Upewnij się, że wszystkie konta są chronione silnym i unikalnym hasłem, a także uwierzytelnianiem wieloskładnikowym. Pod żadnym pozorem nie klikaj w linki w wiadomościach od nieznanych nadawców – podpowiada ekspert.

Jak podpowiada, najłatwiejszym sposobem ochrony przed nieuprawnionym rejestrowaniem wszystkiego, co robisz przed komputerem, będzie zakrycie obiektywu kamery, gdy nie jest używana. – Jednocześnie należy upewnić się, że Twój komputer, urządzenie mobilne oraz inteligentne urządzenia domowe posiadają najnowsze oprogramowanie i są wyposażone w rozwiązania chroniące przed złośliwym oprogramowaniem – wskazuje.

Używaj menedżera haseł, który pomaga generować i przechowywać bezpieczne hasła dla różnych kont. Dzięki temu nie musisz pamiętać wielu różnych haseł. Wystarczy, że pamiętasz jedno główne hasło do menedżera haseł.

Jak ustawić silne hasło dostępu i dlaczego jest to takie waż...

Co zrobić, jeśli skontaktuje się z nami oszust, który uzyskał dostęp do naszej kamerki?

Oszuści niekiedy wykorzystują dane pozyskane przy okazji wcześniejszych naruszeń bezpieczeństwa, takie jak adres e-mail i hasło, jako „dowód”, że uzyskali dostęp do urządzenia i kamery internetowej potencjalnej ofiary. Próbują wówczas nakłonić użytkownika do przesłania pieniędzy lub zapłacenia okupu w kryptowalutach, w zamian za nieupublicznienie rzekomo będących w ich rękach kompromitujących zdjęć lub filmów – wyjaśnia.

– W takiej sytuacji warto zachować zimną krew, zapoznać się z powyższymi wskazówkami i jeśli nie ma twardych dowodów, że oszuści faktycznie są w posiadaniu jakichkolwiek materiałów, po prostu zignorować wiadomości od nich – podsumowuje Sadkowski.

Co dalej z limitami płatności gotówką? Nowy projekt znajduje się w Sejmie

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Wróć na strefabiznesu.pl Strefa Biznesu
Dodaj ogłoszenie