Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Заражение компьютера приложением для дистанционного доступа не всегда преследует коммерческие цели. Некоторые киберпреступники таким образом развлекаются, и основную ценность для них несут не номера банковских карт, а личная переписка, фото и доступ к веб-камере. В зоне особого риска, таким образом, оказываются привлекательные девушки и подростки.

 

Удаленный доступ к системе – крайне востребованное приложение, используемое как для легальных, так и для нелегальных целей. Если Remote Desktop и TeamViewer упрощают жизнь системным администраторам (а также подкованным в компьютерных делах детям и внукам, помогающим мамам и бабушкам), то вредоносные программы вроде ZeuS превращают компьютер в часть ботнета, отдавая машину во власть хакера, возможно сидящего на другом континенте. Обычно эта власть используется в корыстных целях: компьютер сканируется на наличие ценных данных (прежде всего – платежных), а затем используется для таких задач, как рассылка спама и проведение DDoS-атак. Но не все хакеры корыстны, некоторые из них используют удаленный доступ для бытового шпионажа – просто для извращенного удовольствия.

 

Наиболее популярна у этой категории злодеев «обнаженка». Они вручную сканируют доступные диски и даже подключенные мобильные устройства в поисках пикантных фото владельца (чаще – владелицы). Также в почете непосредственное подглядывание за пользователем – для этого активируется веб-камера, транслирующая изображение хакеру. Конечно, далеко не всегда владелец компьютера красив, еще реже он раздевается в поле зрения камеры, поэтому вуайеристы заботливо коллекционируют удачные моменты, когда жертву удалось «поймать» неглиже. В дальнейшем, в зависимости от личных пристрастий и принципов, эти фото могут быть просто опубликованы «смеха ради», а могут стать базой для шантажа.

 

Кроме подглядывания за жертвами у злоумышленников популярны шутки и розыгрыши разного рода. Специализированные программы, сделанные на потребу этой публике, способны выводить на дисплей жертвы произвольные сообщения, открывать веб-сайты, убирать с экрана панель задач или отключать в Windows кнопку «Пуск», выдвигать лоток CD-ROM и многое другое. Паника пользователя, когда его компьютер начинает вести себя непредсказуемо, очень развлекает злодеев.

 

В отличие от хакеров-коммерсантов, всем перечисленным обычно занимаются любители, не обладающие ни свободными денежными ресурсами, ни достаточной технической квалификацией. Поэтому для инфицирования компьютеров вредоносным софтом они реже используют специально созданные сайты с эксплойтами, а чаще прибегают к социальной инженерии или заражению через файлообменные сети. Чтобы не попасть на крючок к шпане, достаточно соблюдать обычные правила предосторожности: загружать приложения только из проверенных источников, пользоваться полноценной защитой компьютера, избегать файлообменных сетей, не кликать на мало-мальски подозрительные ссылки в социальных сетях и почте, не открывать подозрительных вложенных файлов в e-mail. Дополнительно, конкретно против этой группы злодеев, можно защититься еще одним способом – внимательным отношением к установленной на компьютере веб-камере. Если она внешняя, ее можно отключать от USB по мере необходимости, включая только на время видеочата, или как минимум отворачивать ее к стене в то время, когда она не нужна. В ноутбуках и моноблоках этот способ невыполним, но на многих моделях возле камеры включается лампочка, если ведется съемка. Если индикатор засветился, а вы камеру не включали, немедленно отключайте на ноутбуке Wi-Fi и проверяйте компьютер антивирусом.

 

Источник

Опубликовано
В ноутбуках и моноблоках этот способ невыполним, но на многих моделях возле камеры включается лампочка, если ведется съемка.

 

Тоже мне проблема, при желании можно сделать вставочку для закрывания глазка вебкамеры и открывать его только во время разговора когда вам нужно :punk:

Опубликовано (изменено)

Если посмотреть, как опытные безопасники подключают WEB камеру, то можно увидеть примерно следующее - удлинитель USB от системного блока, у нему привязан кабель от WEB камеры и все это лежит под монитором в доступном месте. Нужна камера - разъем втыкается в удлинитель, не нужна - физическое отключение :punk:

Изменено пользователем Zaitsev Oleg
Опубликовано
при желании можно сделать вставочку для закрывания глазка вебкамеры

в моём ASUS Eee PC это предусмотрено изначально производителем.

Опубликовано
в моём ASUS Eee PC это предусмотрено изначально производителем.

 

Интересно что за модель?

Сам пользуюсь только ASUS но ничего подобного никогда не видел :punk:

Опубликовано

у меня в 1015p такая же штуковина есть, очень удобно.....

 

Если индикатор засветился, а вы камеру не включали, немедленно отключайте на ноутбуке Wi-Fi и проверяйте компьютер антивирусом.
в QIP есть баг на некоторых камерах, при включении программы, камера начинает работу, по крайней мере лампочка....
Опубликовано

на многих телеках тоже камеру шторкой можно закрыть, либо повернуть вниз

Опубликовано
Тоже мне проблема, при желании можно сделать вставочку для закрывания глазка вебкамеры и открывать его только во время разговора когда вам нужно :punk:

У меня веб камера с забралом как у рыцарского шлема. Надо воспользоваться - подними вверх.

 

в моём ASUS Eee PC это предусмотрено изначально производителем.

Как насчёт жевательной резинки?)))

Опубликовано

а не проще нормальную ОС поставить,где просто это не возможно?

Опубликовано

post-17335-1363457834_thumb.jpg

 

а не проще нормальную ОС поставить,где просто это не возможно?

В теории ведь всё возможно. Так что лучше физические методы защиты :punk:

Опубликовано
В теории ведь всё возможно. Так что лучше физические методы защиты

ты у меня её заведи попробуй,я со своей 2 недели плясал с бубном,проще повесится чем сделать искусственный интеллект размеров в 15-30 кб

Опубликовано
ты у меня её заведи попробуй,я со своей 2 недели плясал с бубном,проще повесится чем сделать искусственный интеллект размеров в 15-30 кб

А мало ли! Вдруг мега-хакер попадётся. Но даже с необыкновенными способностями в программировании забрало у камеры само не поднимется)

Опубликовано (изменено)

В ноутбуках и моноблоках этот способ невыполним,...хоть кому то счастье.

Изменено пользователем Pomka.
Опубликовано
а не проще нормальную ОС поставить,где просто это не возможно?

 

Не приходит в голову не одной нормальной ОС где это не возможно, тут два варианта или возможно, или не возможно но ОС не нормальная :punk:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleksandr.
      Автор Aleksandr.
      Здравствуйте! 
      Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5. 
      В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры. 
      Как можно разрешить доступ к микрофону и веб-камеры  только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
      Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
    • Roma1
      Автор Roma1
      У меня есть зеркало видеорегистратор. Раз в два месяца я обновляю базы камер. Поменял ПК. На старом ноутбуке скачивание проходило нормально, а на новом пишет "Заблокировано скачивание опасного файла". При отключение Касперского происходит тоже самое. Видимо защита в ОС винда 10. Где и как мне временно отключить защиту для скачивания базы?
    • ska79
      Автор ska79
      Наткнулся на ютуб на курсы по веб дизайну. и возник вопрос умение пользоваться каким ПО необходимо знать веб дизайнеру?
      Можно ли заменить фотошоп на gimp + figma достаточно ли этих программ?
      И правильно ли я понимаю что веб дизайнер только рисует будущий сайт, а кодят уже веб мастера?
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Почитал мануал, почитал вот эту тему: https://forum.kasperskyclub.ru/topic/441647-otchyot-veb-kontrolja-po-poseshhyonnym-sajtam-v-ksc-12/ 
      Почитал FAQ самого Касперского там не нашел ответа.
      На сайте написано что есть путь C:\ProgramData\Kaspersky Lab\KES.21.16 но туда даже на сервере под правами локального администратора и доменного администратора не пускает даже когда нажимаешь продолжить он отправляет тебя во вкладку безопасность: 

       
      В самом KES вроде нашел то что нужно, но не могу разобраться как включить записи в журнал:

       
       
       Собственно вопрос простой можно ли собирать простую статистику понятную для всех, кто куда ходил, сколько он пробыл на ресурсе и возможно ли с помощью KES заблокировать некий некий пул адресов чтобы туда не ходили. 
      Наврятли, конечно, Касперский обладает такими возможностями, но все же...
      Версия KSC 14.2.0.26967
       
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...