Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

...chyba że chcesz zaprezentować swoje wdzięki atakującemu. Masz całkowitą pewność, że nikt nie przejął kontroli nad Twoją kamerą internetową? To prostsze niż myślisz.

W Dzienniku Internautów wielokrotnie pisaliśmy o clickjackingu, czyli „porywaniu” kliknięć. Użytkownik klika w niewinnie wyglądający element strony - to może być odnośnik, przycisk albo obrazek przykryty niewidoczną ramką. Kliknięcie aktywuje przygotowany przez atakującego skrypt. Może to skutkować zainfekowaniem komputera, a w przypadku likejackingu - Facebookowej odmiany tego ataku - nieświadomym „polubieniem” określonej strony.

Istnieje jeszcze camjacking - wystarczy nieopatrzne kliknięcie, by uruchomić aplet Flasha przechwytujący obraz z kamery internetowej użytkownika. Atak ten niedawno został opisany w Niebezpieczniku (zob. Camjacking: klikniesz na tej stronie i porywamy twoją kamerę - widzimy cię i słyszymy!). Tych, którzy na własnej skórze chcą się przekonać, jak to działa, odsyłamy na stronę z kodem proof-of-concept, który można uruchomić w Google Chrome. Twórca exploita raczej nie gromadzi przechwyconych obrazów, lepiej jednak nie ryzykować i nie odwiedzać tej strony, nie mając na sobie ubrania.

Kobieta z laptopem - zdjęcie z Shutterstock.com
Kobieta z laptopem - zdjęcie z Shutterstock.com

Camjacking nie jest żadną nowością - już trzy lata temu informowaliśmy w Dzienniku Internautów o zatrzymaniu mężczyzny, który podglądał gimnazjalistki, uruchamiając za pomocą trojana ich kamery internetowe. Aplikacje typu RAT (ang. Remote Access Tool) od tamtego czasu wyewoluowały w zaawansowane hybrydy koni trojańskich i programów szpiegujących, wyposażone w dedykowany interfejs graficzny.

Jak podaje ESET, powołując się na wyniki śledztwa przeprowadzonego przez BBC, dostęp do tego interfejsu można kupić na czarnym rynku. W zamian za ustaloną kwotę nabywca uzyskuje m.in. dostęp do ekranu i dysku twardego ofiary oraz możliwość zdalnego korzystania z mikrofonu i kamery internetowej wbudowanej lub podłączonej do zainfekowanego komputera.

Jak ustrzec się przed infekcją?

Wystarczy odrobina zdrowego rozsądku. Do potencjalnych ofiar wysyłane są e-maile, których treść skłania do kliknięcia w załączony plik lub odnośnik. Nieświadomi zagrożenia internauci sami instalują złośliwy program. Twórcy RAT polują przede wszystkim na kobiety - zainfekowane komputery są później wystawiane na sprzedaż na specjalnych forach internetowych, gdzie za równowartość 1 dolara można otrzymać dostęp do kamery wybranej ofiary.

Przed atakami RAT chroni większość rozwiązań typu Internet Security. Nie należy też zapominać o regularnym aktualizowaniu systemu i używanego oprogramowania (jeżeli ktoś nie zainstalował jeszcze łatek udostępnionych w tym miesiącu przez Microsoft i Adobe, radzimy to nadrobić).
Warto pamiętać, że większość kamer internetowych ma wbudowane diody informujące o aktywności urządzenia, dzięki czemu łatwo ustalić, kiedy któryś z programów korzysta z funkcji przechwytywania obrazu. Szczególnie ostrożnym sugerujemy zaklejenie kamery plastrem ;-)


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR