Czy powinno się zaklejać kamerkę w laptopie? Kilka słów o podglądaczach

To nie mit: cyberprzestępca może przejąć kontrolę nad twoją kamerką internetową, zarejestrować krępujące materiały, a potem grozić publikacją nagrań, żądając okupu.

Edward Snowden wyjawił, że amerykańska agencja wywiadowcza NSA (National Security Agency) stosowała program Optic Nerves (ang. nerwy wzrokowe). Cel? Masowy nadzór nad ludźmi poprzez przechwytywanie obrazu z kamer internetowych. Był rejestrowany co pięć minut na wideoczatach odbywających się w serwisie Yahoo. Następnie materiał filmowy był zapisywany w zasobach NSA w ramach „potencjalnego wykorzystania w przyszłości”. Ocenia się, że od 3 do 11% zarejestrowanego wideo zawierało „nagość”. W USA rządowe agencje bezpieczeństwa mają dostęp do urządzeń użytkowników bez ich wiedzy i zgody. Mogą ich podglądać, czytać wysyłane wiadomości, przechwytywać zdjęcia, wysyłać te treści na swoje serwery, przeglądać pocztę e-mail itd. Pomyślisz teraz: „Dobra, ale nie żyję w Ameryce. U nas chyba nie ma takich zagrożeń, prawda?”.

Okej, ABW, CBA czy policja nie zajrzą ci do pokoju przez kamerkę. Zgodnie z ustawą „inwigilacyjną” sprzed trzech lat mogą jednak przeglądać logi połączeń oraz adresy IP, z którymi się łączysz. Dobrze o tym pamiętać, bo nie mamy żadnej kontroli nad tym, po czyje i jakie dane sięgają służby. A skąd możesz wiedzieć, czy przypadkiem nie podgląda cię przez kamerkę ktoś inny? Bez żadnego upoważnienia. Czy nie lepiej po prostu dmuchać na zimne?

Z opinii ekspertów do spraw bezpieczeństwa wynika, że lepiej dmuchać. – Szkodliwe programy, które potrafią przejąć kontrolę nad mikrofonem i kamerą, rzeczywiście istnieją i są wykorzystywane – stwierdza Piotr Kupczyk, dyrektor biura komunikacji w Kaspersky Lab Polska, firmie oferującej zabezpieczające rozwiązania i software. I dodaje: – Często sami użytkownicy zostawiają cyberprzestępcom otwarte drzwi, nie dbając o podstawy bezpieczeństwa.

Cyberprzestępca dość łatwo odnajdzie cyberlekkoducha. Bo nie tylko komputer może nie mieć solidnej ochrony, czyli oprogramowania zabezpieczającego i zainstalowanych aktualizacji systemowych. Coraz częściej hakerzy biorą na cel urządzenia takie jak kamery IP stosowane do monitoringu mieszkania czy firmy. – Z wieloma kamerami tego typu można bez większych problemów połączyć się przez internet, ponieważ ich użytkownicy „wystawiają” je na świat na publicznych adresach IP, a do tego nie zmieniają domyślnych ustawień logowania – mówi Kupczyk. Istnieją nawet specjalne wyszukiwarki (takie jak Censys.io), które pozwalają znaleźć w internecie urządzenia z otwartym dostępem.

Jeśli więc chcesz spać bez e-towarzystwa, postaw na dobre zabezpieczenia. – Nowoczesne programy antywirusowe mają funkcję kontroli dostępu do kamery i mikrofonu. Taki program może w porę ostrzec, że dana aplikacja uzyskuje nieautoryzowany dostęp – tłumaczy ekspert Kaspersky Lab.

Łatwy przechwyt

Snooping, czyli najprościej rzecz ujmując – podglądanie, to wbrew pozorom popularne cyberzagrożenie. Pewnie słyszałeś o czarnym scenariuszu: „Mamy twojego maila i hasło. Nagraliśmy kamerą z twojego komputera, jak się masturbujesz w trakcie oglądania stron pornograficznych. Jeśli nie przelejesz 500 euro w ciągu 72 godz. na nasze konto, udostępnimy krępujące materiały w internecie”. Na ile to rzeczywistość, a na ile fikcja?

Kamil Sadkowski, starszy analityk zagrożeń w firmie antywirusowej ESET, wspomina, że już kilka lat temu popularne były ataki hakerów oprogramowaniem szpiegującym na komputery kobiet. – Przejmowali dostęp do kamerki, a następnie sprzedawali na czarnym rynku bieżący obraz. Ceny zaczynały się od 1 dol. – mówi ekspert. Gdy ktoś chciał podglądać, mógł to zrobić za dolara. I liczyć na to, że akurat trafi na ciekawe show.

Przejmowanie obrazu kamerek wcale nie jest trudne. Najprostsza metoda, z jakiej korzystają cyberprzestępcy, to nakłonienie użytkownika do otworzenia zainfekowanego pliku, który zainstaluje w systemie ofiary program szpiegujący. – Szkodliwy soft, znajdujący się np. w wiadomości e-mail, jest w stanie uzyskać dostęp do obrazu z kamery oraz przesłać go hakerowi – zauważa przedstawiciel firmy ESET, która chroni ponad 110 mln użytkowników na świecie, w tym 4 mln Polaków.

W dyskusjach internetowych można spotkać się z opiniami, że takie sytuacje raczej nie mają miejsca, bo „ilość zasobów i specjalistycznej wiedzy potrzebnych do zrobienia włamania na kamerę naszego komputera jest porównywalna z włamaniem do instytucji rządowej, w której przechowywane są naprawdę cenne, poufne dane”. Sadkowski zauważa jednak, że ataki na instytucje finansowe czy rządowe nierzadko zaczynają się w podobny sposób, jak opisaliśmy wyżej, czyli od tzw. socjotechniki, która ma na celu nakłonić lub wymusić na nietechnicznym i mniej świadomym pracowniku otworzenie złośliwego pliku. – Wtedy, mając zainfekowaną jedną stację roboczą w danej instytucji i dostęp do lokalnej sieci firmowej, cyberprzestępcy są w stanie zaplanować atak na inne stacje lub serwery znajdujące się w tej sieci – mówi.

Uwaga na podglądaczyUwaga na podglądaczy Shutterstock

Smartfony jeszcze gorsze

A czy da się przejąć obraz z kamery smartfona? Tutaj odpowiedź może cię jeszcze bardziej zmartwić. Tak, w dodatku to łatwiejsze niż w przypadku komputerów! Cyberprzestępca może bowiem nie tylko wysłać ci zainfekowany plik i w ten sposób uzyskać dostęp do urządzenia. On może nawet stworzyć i oficjalnie wprowadzić do sklepu aplikację mobilną, która – po pobraniu – zyska dostęp do twojej kamery czy mikrofonu (patrz ramka powyżej).

– W przypadku smartfonów musimy przede wszystkim zwracać uwagę na uprawnienia, jakie przyznajemy instalowanym aplikacjom – przestrzega Kupczyk. – Wielu użytkowników traktuje ekran z tą informacją jako przeszkadzajkę, która jedynie opóźnia proces instalacji. Przy takim podejściu ludzie nie zauważają, że np. aplikacja fitnessowa wymaga dostępu do kamery i mikrofonu – dodaje. Według ekspert dużym problemem jest też to, że wiele urządzeń – zwłaszcza tych z Androidem – działa pod kontrolą starych wersji systemu operacyjnego. Przestarzałe oprogramowanie jest natomiast pełne luk w zabezpieczeniach, które być może nigdy nie zostaną załatane. – Dzieje się tak, ponieważ niektórzy producenci urządzeń większy interes widzą w tym, by sprzedać klientowi nowy sprzęt, niż udostępnić uaktualnienie dla starszych smartfonów – zauważa. Co wtedy? Jeśli nie masz najnowszego systemu i aktualizacji zabezpieczeń, zdecyduj się chociaż na oprogramowanie firm antywirusowych, które jest o wiele tańsze niż nowy telefon, za to zapewni należytą ochronę. No i koniecznie przyjrzyj się aplikacjom, które już masz zainstalowane. Ustawienia – Aplikacje – Uprawnienia. Prawdopodobnie co trzecia z twoich apek może chcieć dostępu do aparatu! Jeszcze gorzej jest z danymi lokalizacyjnymi: tego chcą praktycznie wszystkie.

Zachowuj czujność, bo dane mogą wyciekać z każdej strony. Stawiaj na logikę. Czy dana gra faktycznie potrzebuje dostępu do twojej kamery? Czy aplikacja do wysyłania wiadomości rzeczywiście musi mieć dostęp do mikrofonu? Jeśli coś wydaje się nie do końca zrozumiałe i uzasadnione albo brzmi zbyt dobrze, by było prawdziwe – nie instaluj i nie klikaj. Nigdy nie wiesz, kto może cię chcieć podejrzeć lub podsłuchać. Nie popadaj w paranoję, ale przezorny zawsze ubezpieczony. Trzymaj się tego, bo w przeciwnym razie będziesz mógł sobie przywołać inne równie popularne powiedzenie. Mądry Polak po szkodzie.

Jak dbać o prywatność w smartfonie?

Sprawdzaj uprawnienia aplikacji, zanim ją zainstalujesz! Pamiętaj, że nie ma czegoś takiego jak „darmowa aplikacja”. Zawsze w jakiś sposób płacisz za to, że jej używasz, np. danymi i udostępnianiem swoich zdjęć lub innych treści, które ktoś może wykorzystać. – Jeżeli aplikacja została udostępniona przez nieetycznego dostawcę, możesz stać się ofiarą inwigilacji – przestrzega Piotr Kupczyk z Kaspersky Lab Polska. Jeśli apka otrzyma dostęp do kamery, może, przynajmniej w teorii: zobaczyć, co się dzieje z przodu i z tyłu urządzenia, rejestrując to bez uprzedniego powiadamiania użytkownika; przesyłać te zdjęcia/filmy na własny serwer albo strumieniować do internetu; korzystać z technologii rozpoznawania twarzy w czasie rzeczywistym, aby identyfikować użytkowników; próbować wykryć, czy używasz telefonu w pojedynkę, czy też ktoś siedzi obok ciebie i również patrzy w ekran.

Nie otwieraj, zaklejaj

Czy wpuściłbyś do mieszkania zupełnie obcą osobę i pozwolił, aby przeszukała wszystkie pokoje? Nie. Mimo to wielu użytkowników właśnie tak zachowuje się w internecie. Klikamy w linki od nieznajomych, wierzymy, że wygraliśmy iPhone’a za złotówkę. I padamy ofiarą ataków phishingowych: przestępca podszywa się pod znaną instytucję, usiłując wyłudzić np. dane karty kredytowej. – Nieustanna aktywność takich kampanii udowadnia, że ten biznes jest opłacalny – przestrzega Kamil Sadkowski, starszy analityk zagrożeń w firmie ESET. – Nie jestem pewien, nie ruszam. Przejęcie dostępu do kamerki w laptopie bez aktywności po stronie użytkownika jest trudne i najczęściej nieopłacalne – podkreśla specjalista.

Dodatkowo możesz postępować podobnie jak były dyrektor FBI James Comey czy Mark Zuckerberg. Obaj zaklejają kamerkę w laptopie. Dla świętego spokoju warto kupić taką zaślepkę. Znajdziesz ją w e-sklepach z elektroniką – średni koszt to 15 zł. Jest wykonana z mocnego tworzywa i ma przesuwaną osłonkę (odsłaniasz, kiedy potrzebujesz użyć kamery, a gdy nie używasz – zasłaniasz).

Więcej o: