rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Злоумышленники взламывают системы, чтобы получить доступ к веб-камерам и микрофонам пользователей

Корпорация Symantec сообщает об участившихся случаях компрометации персональных компьютеров пользователей, путем трансляции видеороликов, записанных на их же веб-камеры. Таким образом, хакеры стремятся обратить на себя внимание – добиться признания в своей среде.

В одном из видеороликов злоумышленник заявляет на весь мир о своих целях и намерениях. Далее рассмотрим некоторые кадры из этой видеозаписи.

«Привет YouTube! Приглашаю посмотреть мое второе видео «Взломай Этот Компьютер», где я покажу вам мой обновленный RAT, с новыми функциями и измененными видом сервера и клиента», - говорится в видео.

Злоумышленники взламывают системы, чтобы получить доступ к веб-камерам и микрофонам пользователей

«Как я подлавливаю людей при помощи моего RAT. Вызывает сердечные приступы, замешательство и многое другое. Первым делом я сделал так, чтобы компьютер этого парня начинал издавать крик. Он быстро закрывает программу, но я запускаю ее снова. Он делает все что может, чтобы остановить это (бьется как рыба об лед и бьет по компьютеру, потому что, как я думаю, другие люди были дома). Наслаждайтесь этим видео!», - комментирует автор атаки свой ролик.

Те, кто не имеют прямого отношения к IT-индустрии, могут даже не иметь представления, что такое RAT (Remote Access Tool – Инструмент удаленного доступа). Также они могут не знать и о простых приемах социальной инженерии, в том числе о возможности взлома их компьютера и полного управления им через интернет. RAT – это программное обеспечение, предоставляющее интерфейс удаленного управления другим компьютером из любой точки земного шара. Есть множество сценариев легального использования RAT, но злонамеренных насчитывается не меньше. Не углубляясь в вопросы распространения инструментов RAT, скажем, что сегодня применяется несколько весьма «творческих» способов заставить пользователя установить программу (используя эксплойты, уязвимости и методы социальной инженерии).

Порабощение

По мере развития Web 2.0 и поточного вещания, в интернете стало появляться всё больше видеозаписей, высмеивающих тех людей, компьютеры которых были взломаны. Обычно на их компьютер устанавливается RAT, в результате чего хакер может выполнить следующие действия:

- Отслеживать использование ПК и интернета

- Прослушивать звук (через микрофон)

- Подсматривать (через веб-камеру)

- Включать и выключать веб-камеру и монитор в реальном времени

Более того, если компьютер включен и подсоединён к сети Интернет, злоумышленник может получить полный контроль над ним.

Следующие серии кадров являются примерами записей, сделанных злоумышленниками и выкладываемых на YouTube.

Пример 1

На нижеследующих кадрах вы видите пользователя, дезориентированного внезапной атакой на его компьютер.

Злоумышленники взламывают системы, чтобы получить доступ к веб-камерам и микрофонам пользователей

1 «Все новые и новые сообщения появляются на экране пользователя»

2 «Ролик показывает, как пользователь погружается во все большее замешательство, начинает звать других людей, чтобы они подошли и посмотрели, что происходит».

Пример 2

В этом примере мы видим рабочий стол хакера, где в правом верхнем углу имеется окошко, содержащее названия 7 компьютеров, к которым он может получить доступ.

Злоумышленники взламывают системы, чтобы получить доступ к веб-камерам и микрофонам пользователей

В данном видео были показаны рабочие столы нескольких взломанных компьютеров и приведены сообщения, описывающие действия злоумышленника.

Злоумышленники взламывают системы, чтобы получить доступ к веб-камерам и микрофонам пользователей

На протяжении ролика злоумышленник контролирует компьютеры различных пользователей и создаёт оскорбительные сообщения о них.

Эти примеры позволяют нам понять мотивацию подобных злоумышленников. Но чтобы защитить себя и свой компьютер, и не подцепить RAT, убедитесь, что ваши антивирусные базы всегда находятся в актуальном состоянии.

Как не допустить появление RAT на вашем ПК:

1. Устанавливайте только те приложения, которые действительно безопасны и вызывают доверие. Старайтесь всегда читать описания программ перед их установкой. Также, устанавливая ПО, всегда следите, что загрузка происходит с доверенного источника;

2. Будьте осторожны и имейте здравый смысл, когда вам предлагается перейти по ссылке или загрузить и установить программы в письмах или мгновенных сообщениях. Никогда не переходите по анонимным ссылкам в почте или мессенджерах. Также не стоит безрассудно использовать ссылки и от тех, кому вы доверяете. Они могут просто не знать, что советуют вам вредоносную программу или веб-сайт.

3. Не устанавливайте программы, если получаете сообщение об обновлении популярного ПО известных поставщиков от сторонних компаний. Всегда устанавливайте обновления только напрямую от разработчиков.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность сетей, информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, сетевая безопасность, системы безопасности, защита персональных данных, персональные данные

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга