Czy hakerzy mogą nas podglądać?

Kamerka internetowa w laptopie może stanowić bardzo poważne zagrożenie dla naszej prywatności. Szpiegowania przy pomocy tego niepozornego urządzenia obawia się sam twórca Facebooka, Mark Zuckerberg, a nawet szef wszechmocnego FBI.

Problem szpiegowania internautów przy pomocy kamer zainstalowanych w laptopach znany jest od dłuższego czasu. Ofiarą takiego działania padła m.in. amerykańska miss nastolatek, Cassidy Wolf, której cyberprzestępca - właśnie przy pomocy zhakowanej kamerki - zrobił nagie zdjęcia, a następnie szantażował nimi dziewczynę. Innym razem niejaki Trevor Harwell, serwisant komputerowy w jednym z amerykańskich miast, postanowił instalować w naprawianych przez siebie laptopach oprogramowanie szpiegujące, przechwytujące obraz z kamer. Dzięki temu pomysłowy komputerowiec wszedł w posiadanie okazałej kolekcji filmów i zdjęć nagich kobiet.  Podobnych przypadków odnotowano zresztą znacznie więcej i informacje o inwigilacji prowadzonej za pośrednictwem przejętych kamer znalazły się nawet w tajnych dokumentach NSA ujawnionych przez Edwarda Snowdena. Specjaliści w dziedzinie cyberbezpieczeństwa traktowali jednak takie zdarzenia trochę po macoszemu i uważali je za margines działalności cyberprzestępczej. 

Reklama

Naprawdę głośno o całej sprawie zrobiło się dopiero w kwietniu 2016 roku. Wtedy to, podczas spotkania ze studentami w Ohio, do zaklejania plastrem kamery w swoim komputerze przyznał się sam szef FBI, James Comey. Bez ogródek stwierdził on, że "absolutna prywatność" w Ameryce nigdy nie istniała i że urzędnicy tacy jak on są szczególnie narażeni na ataki hakerów, którzy chętnie śledzą każdy ich ruch. Comey zapewne wiedział, co mówi, ponieważ nawet kierowana przez niego agencja stosuje w swoich dochodzeniach oprogramowanie szpiegujące, instalowane potajemnie na komputerach śledzonych osób.

Kilka tygodni później oliwy do ognia (choć zapewne nieświadomie) dolał też twórca Facebooka, Mark Zuckerberg. Opublikował on w sieci zdjęcie, na którym internauci wypatrzyli, że miliarder zakleił w swoim komputerze nie tylko kamerkę, ale i mikrofon. Jeśli więc szpiegowania przy pomocy zhakowanej kamery obawia się taki tuz świata technologii, jak Zuckerberg, sprawa musi być poważna.

Co potrafi oprogramowanie szpiegujące?

Narzędziem, które umożliwia cyberprzestępcom inwigilację ofiar są tzw. trojany RAT (Remote Access Trojans - trojany dające zdalny dostęp). Programy tego typu nie ograniczają się tylko do przejmowania kontroli nad kamerką internetową, lecz są w stanie także wykradać hasła do kont bankowych, przejmować profile w portalach społecznościowych i wykradać pliki przechowywane na dysku. Mogą również działać jak keyloggery (czyli rejestrować wszystko to, co piszemy na klawiaturze), programy ransomware (szyfrować nasze dane i żądać okupu w zamian za ich odkodowanie) lub uczynić z komputera maszynę zombie wykorzystywaną do prowadzenia ataków typu DDoS. Ich możliwości są więc naprawdę pokaźne i opcja przechwytywania obrazu z kamer i nagrywania naszych rozmów jest tylko jedną z wielu broni w arsenale cyberprzestępców. Możliwości tych ostatnich nie są jednak nieograniczone i przed próbami inwigilacji można się skutecznie bronić.

Nie daj się podglądać

Najprostsze metody ochrony przed szpiegowaniem przy użyciu przejętych kamer są właśnie takie, jak te, których używają Mark Zuckerberg i szef FBI. Jeśli nie korzystamy z kamerki, wystarczy zakleić ją kawałkiem nieprzezroczystej taśmy lub obrócić ją (jeżeli jest taka możliwość) w stronę ściany. Po zakończonej pracy dobrze też zamknąć pokrywę laptopa. Nasz niepokój wzbudzać powinna szczególnie sytuacja, w której dioda sygnalizująca pracę kamery zaczyna migać sama z siebie bez jakiejkolwiek ingerencji z naszej strony. Wówczas powinniśmy niezwłocznie zastosować wspomniane wcześniej kroki i przeprowadzić skanowanie komputera przy pomocy programu antywirusowego. Te banalne środki skutecznie uniemożliwią hakerom podglądanie i podsłuchiwanie naszych działań przy komputerze, a także nie pozwolą im zobaczyć tego, co robimy w pomieszczeniu, w którym się znajdujemy.

Obrona przed pozostałymi zagrożeniami ze strony trojanów RAT jest już właściwie taka sama, jak w przypadku innych złośliwych programów. Każdy użytkownik komputera powinien zadbać o regularną aktualizację swojego systemu operacyjnego oraz używanych programów. Obowiązkowym elementem systemu bezpieczeństwa powinien być także skuteczny program antywirusowy. Wszystkie niezałatane luki w oprogramowaniu są otwartą bramą do przejęcia kontroli nad naszym komputerem i zasada ta odnosi się również do aplikacji zainstalowanych na urządzeniach mobilnych - smartfonach i tabletach.

Podczas korzystania z internetu należy z kolei unikać odwiedzin na podejrzanych stronach, a także pobierania plików i aplikacji z niepewnych źródeł. Czujność jest wskazana także podczas odbierania maili i buszowania w serwisach społecznościowych. Nie należy klikać w linki i załączniki pochodzące od przypadkowych nadawców, ani w informacje o "dziwnych" konkursach, promocjach lub sensacyjnych wydarzeniach. Takie wiadomości najczęściej są siedliskiem wszelkich odmian złośliwego oprogramowania, którego obecności na naszym komputerze możemy nawet nie być świadomi. Do czasu.

.
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy