Перейти к содержанию

Swann PenCam: шпионские видеокамеры, замаскированные под авторучку


Рекомендуемые сообщения

Опубликовано

Компания Swann представила компактные камеры HD PenCam и PenCam 4GB, предназначенные для проведения скрытой фото- и видеосъёмки.

pencam_600_1.jpg

Новинки замаскированы под шариковую авторучку, функции которой при необходимости могут выполнять. В верхней части размещён скрытый объектив, а внутри корпуса нашлось место для электроники и аккумуляторной батареи. Съёмка ведётся бесшумно, без вмешательства пользователя.

 

Модель HD PenCam позволяет записывать видео с разрешением 1280×720 точек (720р) и делать фотографии с разрешением 1600×1200 пикселов. Для хранения материалов применяются карты MicroSD вместимостью до 16 Гб. Заряда батареи, как утверждается, хватает на 45 минут работы.

 

Модификация PenCam 4GB способна записывать видео с разрешением 640×480 точек; разрешение фотоснимков — 1280×1024 пиксела. Устройство имеет 4 Гб интегрированной памяти; время автономной работы — 60–90 минут.

 

Для переноса отснятого на компьютер достаточно раскрутить ручку и подсоединить одну из её половинок к USB-порту. Размеры новинок — 150×15×15 мм; вес — 30 г.

 

PenCam 4GB стоит около $50; модель HD PenCam обойдётся в $100 (карта памяти в комплект не входит).

pencam_600_2.jpg

источник

Опубликовано

Это всё уже не ново. Таких девайсов на рынке полно. Введите, например, в Yandex-е "шпионские штучки" и вам будет выдан огромный выбор товаров и магазинов, которые ими торгуют. Если говорить про авторучки, то зачастую в них встраивают ещё и диктофон.

Опубликовано

в китайских онлайн магазинах такого добра дано навалом :)

Опубликовано
Строгое предупреждение от модератора Mark D. Pearlstone
Бан на 14 дней и премодерация сообщений на 10 дней за неоднократное нарушение правил форума.
Опубликовано

Интересно, насколько реально использовать вот такую "шпионскую" технику, если все знают,

что это легко купить, как это выглядит и как работает?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • BZZ
      Автор BZZ
      Доброго времени суток!
      Мой ПК и телефон (Айфон) были заражены шпионским ПО и я уверен в этом на 100%, но не знаю названия программы, скачал антивирус, но тот пишет, что "У вас нет приложений для удаленного доступа"
      ПО не раз ограничивало в контенте, меняя даты публикации, например, уже вышедшие видео на ютубе как недавние, и вообще любой информации на экране, абсолютно любой. Что делать, подскажите! С телефоном всё так же, как и на ПК, может отправлять свои уведомления, например, пополнения на карту, уведомление сообщений от людей, которые ничего мне не писали и если даже начать диалог, то сообщения могут и не быть видны другому человеку, в беседе нет сообщений, менять любую информацию, контент, всё что угодно, всё что на экране
    • люси83
      Автор люси83
      У меня телефон на андройде.
      Есть у вас антивирусник, который способен защитить от шпионских программ. Например от reptilicus?
    • KL FC Bot
      Автор KL FC Bot
      За последнее десятилетие приложения для мгновенного обмена сообщениями, такие как WhatsApp и Telegram, стали неотъемлемой частью жизни практически всех пользователей Интернета. Именно в них миллиарды людей теперь общаются с родными и близкими, обмениваются с друзьями смешными картинками и видео, коммуницируют с коллегами по работе, читают свежие новости и так далее. Попробуйте представить себе современную жизнь без мессенджеров — вряд ли у вас это получится. Но иногда внутри этих полезных приложений скрываются угрозы. Об этом мы и поговорим в нашем посте.
      Моды WhatsApp и Telegram: что это такое и зачем они нужны
      Не всем хватает стандартных функций официальных приложений WhatsApp и Telegram: кому-то нужны дополнительные возможности кастомизации интерфейса или что-то специфическое:
      Скрывать чаты Автоматически переводить сообщения Просматривать удаленные собеседником сообщения. Продолжать список этих недостающих функций можно очень долго.
      На помощь пользователям, которых что-то не устраивает в стандартных приложениях WhatsApp и Telegram, приходят приложения от сторонних разработчиков — их еще часто называют модификациями или, более коротко, модами мессенджеров. Таких модификаций существует огромное количество.
      Проблема в том, что устанавливая такое приложение, пользователям приходится доверять свою переписку не только оригинальным разработчикам мессенджера, но и третьим лицам. Во-первых, разработчикам модов, которые нередко прячут в них какие-то зловредные модули, а во-вторых, их распространителям — они также способны добавить что-то от себя.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Для популярных мессенджеров, таких как Telegram, Signal, WhatsApp, существует немалое количество альтернативных клиентов. Часто такие модифицированные приложения — их еще называют «модами» — предоставляют своим пользователям дополнительные функции и возможности, отсутствующие в официальных клиентах.
      И если в WhatsApp неодобрительно относятся к модам, время от времени пытаются запретить их использование и изгоняют из официальных магазинов приложений, то в Telegram, наоборот, не только никогда не воевали с альтернативными клиентами, но даже рады их созданию, так что модов для «телеги» развелось очень много. Но безопасны ли они?
      Увы, несколько недавних исследований показывают, что пользоваться модами мессенджеров стоит с большой осторожностью. И, хотя для большинства пользователей приложение, прошедшее проверку и размещенное в Google Play, по умолчанию воспринимается как легальное и безопасное, мы уже не раз писали, что это, увы, не так: вместе с аппом из Google Play можно получить и троян (кстати, его скачали более 100 млн раз!), и бэкдор, и подписчик, и много другой дряни.
      Свежая история: зараженный Telegram на китайском в Google Play
      Начнем с самой свежей истории. Наши эксперты обнаружили в Google Play несколько зараженных приложений, притворявшихся версиями Telegram на уйгурском, упрощенном китайском и традиционном китайском языках. Описания приложений выполнены на соответствующих языках и дополнены картинками, очень похожими на те, что размещены на странице официального приложения Telegram в Google Play.
      А чтобы побудить пользователей скачивать именно эти моды вместо официального приложения, разработчик уверял, что они будут работать быстрее других клиентов за счет распределенной сети центров обработки данных, расположенных по всему миру.
      Размещенные в Google Play версии Telegram на упрощенном китайском, традиционном китайском и уйгурском со шпионским ПО внутри
      На первый взгляд эти приложения — полноценные клоны Telegram с интерфейсом, переведенным на указанные выше языки. Все выглядит и работает практически так же, как и в «настоящем» мессенджере.
       
      Посмотреть статью полностью
×
×
  • Создать...