Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Webcams and microphones - a threat to your security

Ющук Евгений Леонидович

Private access level
Honorary Member of IAPD
Joined
Oct 23, 2013
Messages
522
Reaction score
2
Points
18
Location
Екатеринбург, тел. +7-950-641-06-09
Website
ci-razvedka.ru
An FBI investigation into a U.S. citizen’s complaint about the appearance on the Internet of nude photos of herself, made without her knowledge, revealed that a hacker, a former classmate, was engaged in tracking the woman. The attacker used software to remotely connect to the desktop, made a change in the drivers of the victim’s laptop, so the built-in webcam transmitted the image without warning at the same time and watched it. Details of the investigation can be found in The Washington Post.

Almost all modern laptops are equipped with built-in webcams and have an important feature: they have a light indicator that should turn on at the same time the camera is turned on. However, according to the victims, in those moments when they were being watched, this indicator did not light. Former Assistant Director Tech. Department of the FBI said that the agency has the ability to remotely control webcams of many manufacturers of devices and gadgets, to monitor their owners. As can be understood from the aforementioned incident - not only the FBI has the technical ability to conduct covert surveillance of users of computers and other common household devices with built-in video cameras. Along with computers and smartphones, there are modern Smart TVs with built-in web cameras that can also be hacked. Obviously, attackers can turn on webcams at any time and spy on their owners. This is done using special programs. Any outsider, having certain skills, has the opportunity to access the device, bypassing the security system including a webcam operation indicator. Thus, the owner may not know that the camera is active and is being covertly monitored.

Cyber security experts agree that there are no reasons why attackers could not conduct covert surveillance. Currently, it’s practically impossible to prevent video espionage by owners of portable devices by technological means, but there is a simple and effective way of protection - to stick the lens of the built-in camera, for example, with adhesive tape or tape.

It should be noted that there have already been similar cases of espionage detection through microphones built into household devices and gadgets. In the case of microphones, the situation is even more interesting, the microphone is almost impossible to disconnect or somehow seal. On laptops, the built-in microphone is part of the sound system and it is only possible to disable it programmatically with it. Along with mute, in a laptop, the sound will disappear. And in smartphones, in general, the operation of the microphone is necessary for the normal functioning of the device.

Installing bugs for surveillance - the last day, today's spies do not need to get into apartments and install additional equipment. All that they need for this - and so is practically every person’s. In the continuation of the article, fully published on businessinweb.com, we will try to find out the degree of danger of each household device and tell you how to protect yourself.

How to protect your computer.

With external USB cameras, everything is quite simple - if you do not use them, you can disconnect them from the port. Webcam models equipped with LEDs can report on their activity: if the diode lights up when the video chat program is not running, it is an alarm. Turn off the camera and run an anti-virus scan. Webcam activity can also be detected using the built-in Windows tools. For example, Webcam Surveyor is capable of recording and transmitting video in Stealth mode. But if you open the standard utility “Windows Resource Monitor” you will see the running process, as well as the network load being created. The program for the webcam of a laptop or computer, which is used to monitor via the Internet, is a trojan backdoor. Therefore, to prevent malware from getting onto your computer, you need to be careful - install programs only from trusted sources and regularly update the anti-virus database. Be sure to activate the Windows firewall if the antivirus does not take over the screening function. Exceptions created for the firewall should really be necessary and understandable for you.

How a trojan gets control over a webcam.

A malicious program, like any legal utility, can activate a computer’s webcam. Using API calls and a DirectShow filter, video can be silently extracted and sent to the Internet by an attacker.

Using an API call and a webcam driver, the software can activate the device and start video recording.
Through the API and DirectShow filter, the record gets into the processing program.
The Trojan through the interface or directly receives data from the video stream.

What methods of covert surveillance are most real and methods of protection against them.

The smartphone allows you to conduct covert surveillance not only with the camera, but with a microphone and other sensors, such as a GPS receiver. Mobile gadgets are the most interesting and hackable, primarily because of the variety of data that can be stolen. Along with the footage, the attackers receive information about the location of the shooting via a GPS compass.

Constant connection to the Internet, the presence of cameras and other sensors, a smartphone is a desirable target for an attacker. Unlike stationary PCs, the recording device is constantly moving here along with the tracking object. A modern smartphone can be configured in such a way that it creates a full-fledged panorama of the room from the set of secretly taken pictures. Not only curious hackers are extremely interested in the information, but business competitors as well as device manufacturers themselves are not averse to getting some information for their statistical research. An example of tracking by manufacturers of devices and gadgets is the Identifier For Advertisers function, which was introduced by Apple in iOS 6. The IFA system works by assigning each iPhone or iPad its own identification number. With the help of IFA, data is collected about launched applications, visited websites on the Internet. This information is used to target advertisements displayed to the owner of Apple.

Source- scip.org.ua via SPCR Group on LinkedIn - [DLMURL] https://bit.ly/19G6Fll [/ DLMURL]
 
Original message
Расследование ФБР по обращению гражданки США с жалобой на появление в интернете фотографий её самой в обнажённом виде, сделанные без ее ведома, выявило что слежкой за женщиной занимался хакер — бывший одноклассник. Злоумышленник использовал программное обеспечение для удаленного подключения к рабочему столу, выполнил изменение в драйверах ноутбука жертвы, таким образом встроенная веб-камера передавала изображение, не оповещая при этом световой индикацией и следил за ней. Детали расследования можно узнать в The Washington Post.

Практически все современные ноутбуки оснащены встроенными веб-камерами и обладают важной особенностью: у них имеется световой индикатор, который должен включаться одновременно с включением камеры. Однако, по словам жертв, в те моменты, когда за ними следили, этот индикатор не горел. Бывший помощник директора тех. департамента ФБР рассказывал, что у ведомства есть возможность удалённо управлять веб-камерами многих производителей девайсов и гаджетов, вести слежку за их владельцами. Как можно понять из вышеупомянутого инциндента — не только у ФБР имеется техническая возможность вести скрытое наблюдение за пользователями компьютеров и других распространенных бытовых устройств, обладающих встроенными видео-камерами. Наряду с компьютерами и смартфонами существуют и современные телевизоры Smart TV со встроенными веб-камерами, которые тоже можно взломать. Очевидно, что злоумышленники могут включать веб-камеры в любое время и шпионить за их владельцами. Это делается при помощи специальных программ. Любой посторонний, обладая определенными навыками, имеет возможность получить доступ к девайсу, обойдя систему безопасности включающую индикатор работы веб-камеры. Таким образом, владелец может и не знать, что камера активна и за ним ведется скрытое наблюдение.

Эксперты по вопросам кибернетической безопасности сходятся во мнении, что нет никаких причин, по которым злоумышленники не смогли бы вести скрытое наблюдение. В настоящее время технологическими средствами предотвратить видеошпионаж за владельцами портативных устройств практически невозможно, но есть простой и действенный способ защиты — заклеить объектив встроенной камеры, например скотчем или изоляционной лентой.

Следует отметить, что ранее уже были подобные случаи выявления шпионажа посредством встроенных в бытовые устройства и гаджеты, микрофонов. В случае с микрофонами, дело обстоит еще интересней, микрофон практически невозможно отключить или как-то заклеить. В ноутбуках, встроенный микрофон является частью звуковой системы и программно его возможно отключить только вместе с ней. Вместе с отключением микрофона, в ноутбуке, пропадет и звук. А в смартфонах так и вообще, работа микрофона необходима для нормального функционирования устройства.

Установка жучков для слежки — прошлый день, сегодняшним шпионам не нужно проникать в квартиры и устанавливать дополнительное оборудование. Все что им для этого нужно — и так имеется, практически, у каждого человека. В продолжении статьи, полностью опубликованной на businessinweb.com попробуем выяснить степень опасности каждого бытового устройства и расскажем, как обезопасить себя.

Как защитить свой компьютер.

С внешними USB-камерами все достаточно просто — если вы не пользуетесь ими, вы можете отсоединить их от порта. Модели веб-камер, оснащенные светодиодом, могут сообщить о своей активности: если диод загорается в тот момент, когда не запущена программа видеочата, — это сигнал тревоги. Отключите камеру и запустите антивирусное сканирование. Распознать активность веб-камеры можно и при помощи встроенных средств Windows. Например, программа Webcam Surveyor способна записывать и передавать видео в скрытом (Stealth) режиме. Но если открыть стандартную утилиту «Монитор ресурсов Windows» вы увидите запущенный процесс, а также создаваемую нагрузку на сеть. Программа для веб-камеры ноутбука или компьютера, с помощью которой осуществляется слежение через Интернет — это троян-бэкдор. Поэтому для предотвращения попадания вредоносного ПО на компьютер, нужно проявлять осторожность — устанавливайте программы только из доверенных источников и регулярно обновляйте базы антивируса. обязательно активируйте брандмауэр Windows, если функцию сетевого экранирования не берет на себя антивирус. Созданные для брандмауэра исключения должны быть вам действительно необходимы и понятны.

Как троян получает управление над веб-камерой.

Вредоносная программа, как и любая легальная утилита, способна активировать веб-камеру компьютера. С помощью вызовов API и фильтра DirectShow видео может быть незаметно извлечено и отправлено в Интернет злоумышленнику.

Используя вызов API и драйвер веб-камеры, ПО может активировать устройство и начать видеозапись.
Через API и фильтр DirectShow запись попадает в программу обработки.
Троян через интерфейс или напрямую получает данные из видеопотока.

Какие способы скрытой слежки наиболее реальны и методы защиты от них.

Смартфон позволяет вести скрытую слежку не только с помощью камеры, но микрофона и других сенсоров, таких как приемник GPS. Мобильные гаджеты наиболее интересны и подвержены взлому в первую очередь из-за разнообразия данных, которые можно украсть. Вместе с отснятым материалом, злоумышленники, получают информацию о месте съемки через GPS компас.

Постоянное подключение к сети Интерент, наличие камер и других сенсоров, смартфон является желанной целью для злоумышленника. В отличие от стационарных ПК здесь здесь идет постоянное перемещение записывающего устройства вместе с объектом слежки. Современный смартфон можно настроить таким образом, что он из множества тайно сделанных снимков создает полноценную панораму помещения. В информации, крайне заинтересованы не только любопытные хакеры, но и конкуренты по бизнесу, а также и сами производители устройств не прочь получить некоторую информацию для своих статистических исследований. Примером слежения производителями девайсов и гаджетов может послужить функция Identifier For Advertisers (идентификатор для рекламодателей), эта функция была введена Apple в iOS 6. Система IFA работает присваивает каждому iPhone или iPad свой идентификационный номер. С помощью IFA собираются данные о запускаемых приложениях, посещаемых сайтах в сети Интернет. Эта информация используется для таргетирования рекламных объявлений, показываемых владельцу Apple.

Источник- scip.org.ua via Группа СПКР в LinkedIn - [DLMURL]https://bit.ly/19G6Fll[/DLMURL]

Краев Евгений Леонидович

Private access level
Full members of NP "MOD"
Joined
Nov 11, 2009
Messages
2,245
Reaction score
22
Points
38
Age
40
Location
Россия, г.Мурманск.
Thank you, interesting information.
 
Original message
Спасибо, интересная информация

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
571
Points
113
Age
63
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Thanks Eugene. Useful ...
 
Original message
Спасибо Евгений.Полезно...

Орлан

Private access level
Full members of NP "MOD"
Joined
Aug 6, 2011
Messages
2,514
Reaction score
23
Points
38
Age
39
Location
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Yes, there is such a thing. Although this is no surprise.
 
Original message
Да, есть и такое. Хотя этим уже не удивишь.

До нового года осталось