Перейти к содержанию

Swann PenCam: шпионские видеокамеры, замаскированные под авторучку


alexlubiy

Рекомендуемые сообщения

Компания Swann представила компактные камеры HD PenCam и PenCam 4GB, предназначенные для проведения скрытой фото- и видеосъёмки.

pencam_600_1.jpg

Новинки замаскированы под шариковую авторучку, функции которой при необходимости могут выполнять. В верхней части размещён скрытый объектив, а внутри корпуса нашлось место для электроники и аккумуляторной батареи. Съёмка ведётся бесшумно, без вмешательства пользователя.

 

Модель HD PenCam позволяет записывать видео с разрешением 1280×720 точек (720р) и делать фотографии с разрешением 1600×1200 пикселов. Для хранения материалов применяются карты MicroSD вместимостью до 16 Гб. Заряда батареи, как утверждается, хватает на 45 минут работы.

 

Модификация PenCam 4GB способна записывать видео с разрешением 640×480 точек; разрешение фотоснимков — 1280×1024 пиксела. Устройство имеет 4 Гб интегрированной памяти; время автономной работы — 60–90 минут.

 

Для переноса отснятого на компьютер достаточно раскрутить ручку и подсоединить одну из её половинок к USB-порту. Размеры новинок — 150×15×15 мм; вес — 30 г.

 

PenCam 4GB стоит около $50; модель HD PenCam обойдётся в $100 (карта памяти в комплект не входит).

pencam_600_2.jpg

источник

Ссылка на комментарий
Поделиться на другие сайты

Это всё уже не ново. Таких девайсов на рынке полно. Введите, например, в Yandex-е "шпионские штучки" и вам будет выдан огромный выбор товаров и магазинов, которые ими торгуют. Если говорить про авторучки, то зачастую в них встраивают ещё и диктофон.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора Mark D. Pearlstone
Бан на 14 дней и премодерация сообщений на 10 дней за неоднократное нарушение правил форума.
Ссылка на комментарий
Поделиться на другие сайты

Интересно, насколько реально использовать вот такую "шпионскую" технику, если все знают,

что это легко купить, как это выглядит и как работает?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • BZZ
      Автор BZZ
      Доброго времени суток!
      Мой ПК и телефон (Айфон) были заражены шпионским ПО и я уверен в этом на 100%, но не знаю названия программы, скачал антивирус, но тот пишет, что "У вас нет приложений для удаленного доступа"
      ПО не раз ограничивало в контенте, меняя даты публикации, например, уже вышедшие видео на ютубе как недавние, и вообще любой информации на экране, абсолютно любой. Что делать, подскажите! С телефоном всё так же, как и на ПК, может отправлять свои уведомления, например, пополнения на карту, уведомление сообщений от людей, которые ничего мне не писали и если даже начать диалог, то сообщения могут и не быть видны другому человеку, в беседе нет сообщений, менять любую информацию, контент, всё что угодно, всё что на экране
    • KL FC Bot
      Автор KL FC Bot
      В последнее время коммерческое шпионское программное обеспечение (commercial spyware) все чаще попадает в заголовки. Причем речь не о специализированных ресурсах про информационные технологии или кибербезопасность — заметки о коммерческом шпионском ПО уже давно и регулярно появляются в непрофильных СМИ.
      В этом посте мы поговорим о том, какие коммерческие шпионские комплексы существуют, как они работают, что умеют и чем они опасны. А в конце обязательно расскажем, как от них можно защищаться.
      Что такое коммерческое шпионское программное обеспечение
      Для начала разберемся с определением. Коммерческое шпионское ПО — это создаваемые частными компаниями легальные вредоносные программы, предназначенные для точечной слежки и сбора важных данных с устройств пользователей. Стандартный круг задач коммерческих шпионских программ: кража переписки, подслушивание звонков и слежка за местоположением.
      Часто для установки коммерческого шпионского ПО на устройства жертвы злоумышленники используют уязвимости нулевого дня, а во многих случаях — zero-click-эксплойты, которые делают возможным заражение без каких-либо действий со стороны атакуемого.
      Зловреды-шпионы всегда стараются быть как можно менее заметными: чем дольше жертва не будет догадываться о заражении, тем больше информации удастся собрать атакующим. Более того, в коммерческих шпионах зачастую предусмотрены инструменты для удаления следов заражения, чтобы атакуемые даже постфактум не могли заподозрить, что за ними кто-либо следил.
      Хотя коммерческое шпионское ПО разрабатывают частные компании, продают они его, как правило, тем или иным государственным организациям — в первую очередь правоохранительным органам и прочим силовым ведомствам.
      В итоге коммерческое шпионское ПО используется в том числе для слежки за гражданскими активистами, журналистами и другими некриминальными лицами. Собственно, поэтому программы-шпионы регулярно попадают в новостные ленты.
       
      Посмотреть статью полностью
    • люси83
      Автор люси83
      У меня телефон на андройде.
      Есть у вас антивирусник, который способен защитить от шпионских программ. Например от reptilicus?
    • KL FC Bot
      Автор KL FC Bot
      Для популярных мессенджеров, таких как Telegram, Signal, WhatsApp, существует немалое количество альтернативных клиентов. Часто такие модифицированные приложения — их еще называют «модами» — предоставляют своим пользователям дополнительные функции и возможности, отсутствующие в официальных клиентах.
      И если в WhatsApp неодобрительно относятся к модам, время от времени пытаются запретить их использование и изгоняют из официальных магазинов приложений, то в Telegram, наоборот, не только никогда не воевали с альтернативными клиентами, но даже рады их созданию, так что модов для «телеги» развелось очень много. Но безопасны ли они?
      Увы, несколько недавних исследований показывают, что пользоваться модами мессенджеров стоит с большой осторожностью. И, хотя для большинства пользователей приложение, прошедшее проверку и размещенное в Google Play, по умолчанию воспринимается как легальное и безопасное, мы уже не раз писали, что это, увы, не так: вместе с аппом из Google Play можно получить и троян (кстати, его скачали более 100 млн раз!), и бэкдор, и подписчик, и много другой дряни.
      Свежая история: зараженный Telegram на китайском в Google Play
      Начнем с самой свежей истории. Наши эксперты обнаружили в Google Play несколько зараженных приложений, притворявшихся версиями Telegram на уйгурском, упрощенном китайском и традиционном китайском языках. Описания приложений выполнены на соответствующих языках и дополнены картинками, очень похожими на те, что размещены на странице официального приложения Telegram в Google Play.
      А чтобы побудить пользователей скачивать именно эти моды вместо официального приложения, разработчик уверял, что они будут работать быстрее других клиентов за счет распределенной сети центров обработки данных, расположенных по всему миру.
      Размещенные в Google Play версии Telegram на упрощенном китайском, традиционном китайском и уйгурском со шпионским ПО внутри
      На первый взгляд эти приложения — полноценные клоны Telegram с интерфейсом, переведенным на указанные выше языки. Все выглядит и работает практически так же, как и в «настоящем» мессенджере.
       
      Посмотреть статью полностью
×
×
  • Создать...