• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Hackare kan komma åt dina mobila och bärbara kameror och spela in dig:Täck över dem nu

    Upphovsman:Shutterstock

    Oavsett om du använder Zoom, Skype eller Microsoft Teams, webbkameran på din hem -PC eller bärbara enhet har förmodligen aldrig varit så aktiv som den är under denna pandemi.

    De flesta av oss har en kamera inbyggd i vår telefon, läsplatta, bärbar dator, eller en stationär webbkamera som vi använder för arbete, studera eller virtuellt umgås.

    Tyvärr, detta privilegium kan göra oss sårbara för en onlineattack som kallas camfecting. Detta är när hackare tar kontroll över din webbkamera på distans. De gör detta genom att inaktivera "på" -lampan som vanligtvis indikerar att kameran är aktiv - så offren är inte klokare.

    Många av våra kameror förblir osäkra. Faktiskt, forskning har föreslagit att globalt finns det mer än 15, 000 webbkameraanordningar (inklusive i hem och företag) lättillgängliga för hackare, utan att ens behöva hackas.

    Ta ett tips från Mark Zuckerberg

    När din bärbara dator är avstängd kan webbkameran inte aktiveras. Dock, många av oss håller våra bärbara datorer i viloläge eller viloläge (som är olika). I detta fall, enheten kan väckas av en cyberkriminell, och kameran slogs på. Även Mark Zuckerberg har erkänt att han täcker sin webbkamera och maskerar sin mikrofon.

    Antalet inspelade instanser av bild som tagits genom obehörig webbkameråtkomst är relativt lågt. Detta beror på att de flesta attacker sker utan att användaren någonsin inser att de har äventyrats. Således, dessa attacker saknas.

    Det är viktigt att överväga varför någon skulle välja att hacka sig in i din hemenhet. Det är osannolikt att en angripare kommer att ta bilder av dig för personlig utpressning, eller sina egna läskiga bedrifter. Även om dessa fall inträffar, majoriteten av olaglig webbkameraåtkomst är relaterad till insamling av information för ekonomisk vinning.

    Säg omelett!

    Cyberkriminella försöker ofta lura människor att tro att de har fångats av en webbkamerahack. Varje dag skickas tusentals spam -e -postmeddelanden i ett försök att övertyga användare om att de har "fångats" på kameran. Men varför?

    Att skämma människor för "olämplig" webbkameraanvändning på detta sätt är en bluff, en som ger betydande lösenframgångar. Många offer betalar av rädsla för att bli offentligt avslöjade.

    De flesta äkta webbkamerahackar är riktade attacker för att samla in begränsad information. De involverar ofta tekniskt kunniga företagsgrupper som genomför intelligensinsamling och hemlig bildtagning. Vissa hack är företagsspionage, medan andra är statliga underrättelsetjänsters verksamhet.

    Det finns två vanliga förvärvstekniker som används vid kamfekteringsattacker. Den första är känd som en RAT (Remote Administration Tool) och den andra sker genom falskt "fjärrtekniskt stöd" som erbjuds av skadliga människor.

    Äkta fjärrteknisk support kommer vanligtvis från din detaljhandelsleverantör (t.ex. Telstra eller Optus). Vi litar på våra auktoriserade tekniska supportpersoner, men du bör inte utvidga detta förtroende till en "vän" som du knappt vet erbjuder att använda sin egen fjärrsupportprogramvara för att "hjälpa dig" med ett problem.

    Ett exempel på en RAT är ett trojanskt virus som levereras via e -post. Detta ger hackare intern kontroll över en enhet.

    Total åtkomst

    När ett trojanskt virus infekterar en enhet, det är inte bara webbkameran som är fjärråtkomst, det är hela datorn. Detta innebär tillgång till filer, foton, bank och en rad data.

    Möjligheten att installera en RAT har funnits i flera år. År 2015, en populär RAT kan köpas på internet för bara 40 US $. Skadlig programvara (skadlig programvara) kan distribueras via ett e -postmeddelande, anknytning, eller flash -enhet.

    De som vill lära sig att använda sådana verktyg behöver inte leta längre än YouTube, som har många självstudier. Det har aldrig varit lättare för hackare.

    Webbkameror finns överallt

    Våra hem blir "smartare" för varje år. År 2018, det genomsnittliga australiensiska hushållet hade enligt uppgift 17 anslutna enheter.

    Låt oss säga att det finns en eller två bärbara datorer, tre eller fyra mobiltelefoner och surfplattor, ett hemmasäkerhetskamerasystem och en smart-TV med inbyggd kamera för ansiktsigenkänning.

    Lägg till en fjärrstyrd videodörrklocka, en talande docka som heter My Friend Cayla, drönarehelikoptern du fick till jul, och robotleksaken som följer dig runt i huset - och det är möjligt att ditt hushåll har mer än 20 IP -tillgängliga kameror.

    För att bättre förstå dina sårbarheter kan du prova en produkt som Shodan. Med denna sökmotor kan du identifiera vilka av dina enheter som kan ses av andra via en internetanslutning.

    Öva ”cyberhygien” hemma

    Att placera en bit svart tejp över en kamera är en enkel lågteknologisk lösning för webbkamerahackning. Det är också en bra idé att stänga av din bärbara eller stationära dator när den inte används. Låt inte en enhets viloläge, viloläge eller låg energiläge lockar dig till en falsk känsla av säkerhet.

    På jobbet kan du ha brandväggar, antivirus, och intrångsdetekteringssystem som tillhandahålls av ditt företag. Sådana skydd är ogiltiga för de flesta av oss när vi arbetar hemifrån. "Cyberhygien" -metoder hjälper dig att skydda dig från potentiella attacker.

    Använd alltid säkra lösenord, och undvik att återvinna gamla med tillagda nummer som "Richmond2019, "eller" Manutd2020 ". Dessutom, se till att ditt antivirusprogram och operativsystem uppdateras regelbundet.

    Mest av allt, Använd sunt förnuft. Dela inte ditt lösenord (inklusive ditt hem -wifi -lösenord), klicka inte på misstänkta länkar, och rutinmässigt rensa dina enheter för onödiga appar.

    När det gäller att använda webbkameror, du kanske undrar om du någonsin är helt säker. Detta är svårt att veta - men var säker på att det finns steg du kan vidta för att ge dig själv en bättre chans.

    Denna artikel publiceras från The Conversation under en Creative Commons -licens. Läs originalartikeln.




    © Vetenskap https://sv.scienceaq.com