Перейти к содержанию

Swann PenCam: шпионские видеокамеры, замаскированные под авторучку


alexlubiy

Рекомендуемые сообщения

Компания Swann представила компактные камеры HD PenCam и PenCam 4GB, предназначенные для проведения скрытой фото- и видеосъёмки.

pencam_600_1.jpg

Новинки замаскированы под шариковую авторучку, функции которой при необходимости могут выполнять. В верхней части размещён скрытый объектив, а внутри корпуса нашлось место для электроники и аккумуляторной батареи. Съёмка ведётся бесшумно, без вмешательства пользователя.

 

Модель HD PenCam позволяет записывать видео с разрешением 1280×720 точек (720р) и делать фотографии с разрешением 1600×1200 пикселов. Для хранения материалов применяются карты MicroSD вместимостью до 16 Гб. Заряда батареи, как утверждается, хватает на 45 минут работы.

 

Модификация PenCam 4GB способна записывать видео с разрешением 640×480 точек; разрешение фотоснимков — 1280×1024 пиксела. Устройство имеет 4 Гб интегрированной памяти; время автономной работы — 60–90 минут.

 

Для переноса отснятого на компьютер достаточно раскрутить ручку и подсоединить одну из её половинок к USB-порту. Размеры новинок — 150×15×15 мм; вес — 30 г.

 

PenCam 4GB стоит около $50; модель HD PenCam обойдётся в $100 (карта памяти в комплект не входит).

pencam_600_2.jpg

источник

Ссылка на комментарий
Поделиться на другие сайты

Это всё уже не ново. Таких девайсов на рынке полно. Введите, например, в Yandex-е "шпионские штучки" и вам будет выдан огромный выбор товаров и магазинов, которые ими торгуют. Если говорить про авторучки, то зачастую в них встраивают ещё и диктофон.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Mark D. Pearlstone
Бан на 14 дней и премодерация сообщений на 10 дней за неоднократное нарушение правил форума.
Ссылка на комментарий
Поделиться на другие сайты

Интересно, насколько реально использовать вот такую "шпионскую" технику, если все знают,

что это легко купить, как это выглядит и как работает?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • BZZ
      Автор BZZ
      Доброго времени суток!
      Мой ПК и телефон (Айфон) были заражены шпионским ПО и я уверен в этом на 100%, но не знаю названия программы, скачал антивирус, но тот пишет, что "У вас нет приложений для удаленного доступа"
      ПО не раз ограничивало в контенте, меняя даты публикации, например, уже вышедшие видео на ютубе как недавние, и вообще любой информации на экране, абсолютно любой. Что делать, подскажите! С телефоном всё так же, как и на ПК, может отправлять свои уведомления, например, пополнения на карту, уведомление сообщений от людей, которые ничего мне не писали и если даже начать диалог, то сообщения могут и не быть видны другому человеку, в беседе нет сообщений, менять любую информацию, контент, всё что угодно, всё что на экране
    • KL FC Bot
      Автор KL FC Bot
      В последнее время коммерческое шпионское программное обеспечение (commercial spyware) все чаще попадает в заголовки. Причем речь не о специализированных ресурсах про информационные технологии или кибербезопасность — заметки о коммерческом шпионском ПО уже давно и регулярно появляются в непрофильных СМИ.
      В этом посте мы поговорим о том, какие коммерческие шпионские комплексы существуют, как они работают, что умеют и чем они опасны. А в конце обязательно расскажем, как от них можно защищаться.
      Что такое коммерческое шпионское программное обеспечение
      Для начала разберемся с определением. Коммерческое шпионское ПО — это создаваемые частными компаниями легальные вредоносные программы, предназначенные для точечной слежки и сбора важных данных с устройств пользователей. Стандартный круг задач коммерческих шпионских программ: кража переписки, подслушивание звонков и слежка за местоположением.
      Часто для установки коммерческого шпионского ПО на устройства жертвы злоумышленники используют уязвимости нулевого дня, а во многих случаях — zero-click-эксплойты, которые делают возможным заражение без каких-либо действий со стороны атакуемого.
      Зловреды-шпионы всегда стараются быть как можно менее заметными: чем дольше жертва не будет догадываться о заражении, тем больше информации удастся собрать атакующим. Более того, в коммерческих шпионах зачастую предусмотрены инструменты для удаления следов заражения, чтобы атакуемые даже постфактум не могли заподозрить, что за ними кто-либо следил.
      Хотя коммерческое шпионское ПО разрабатывают частные компании, продают они его, как правило, тем или иным государственным организациям — в первую очередь правоохранительным органам и прочим силовым ведомствам.
      В итоге коммерческое шпионское ПО используется в том числе для слежки за гражданскими активистами, журналистами и другими некриминальными лицами. Собственно, поэтому программы-шпионы регулярно попадают в новостные ленты.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Не так давно наши технологии выявили новую APT-атаку на мобильные телефоны iPhone. Атака была частью кампании, целью которой в числе прочих являлись и сотрудники «Лаборатории Касперского». Используя уязвимости в ядре системы, неизвестные злоумышленники разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Нашим экспертам удалось тщательно изучить этот имплант.
      Что умеет имплант TriangleDB?
      Изучение импланта представляло определенную трудность, поскольку он работает исключительно в памяти телефона, не оставляя следов в системе. То есть перезагрузка полностью уничтожает все следы атаки. Кроме того, через 30 дней после заражения TriangleDB самоуничтожается (если не получает команды на продление работы от операторов). Базовая функциональность импланта включает следующие возможности:
      манипуляции с файлами (создание, модификация, удаление и эксфильтрация); манипуляции с запущенными процессами (получение списка и их завершение); эксфильтрация элементов связки ключей iOS (keychain), которые могут содержать учетные данные для разных сервисов, сертификаты и прочие ключи; передача данных геопозиционирования, включая координаты, высоту, скорость и направление движения. Помимо этого, имплант может загружать в память телефона и запускать дополнительные модули. Если вас интересуют технические детали импланта, то они подробно описаны в посте в блоге Securelist, ориентированном на экспертов по информационной безопасности.
       
      Посмотреть полную статью
    • люси83
      Автор люси83
      У меня телефон на андройде.
      Есть у вас антивирусник, который способен защитить от шпионских программ. Например от reptilicus?
×
×
  • Создать...