Больше половины пользователей в России опасаются слежки через веб-камеру

Больше половины пользователей в России опасаются слежки через веб-камеру

52% российских пользователей, принявших участие в совместном исследовании «Лаборатории Касперского» и B2B International, отметили, что их беспокоит возможность слежки через веб-камеру устройства. Более четверти опрошенных (26%) переживают настолько, что даже заклеивают или завешивают объектив на своем компьютере. При этом 5% заклеивают камеры и на мобильных устройствах.

Назвать их тревогу безосновательной нельзя — веб-камеры действительно часто становятся эффективным инструментом киберпреступников. Вместе с тем, как выяснилось в ходе исследования, треть российских пользователей (34%) до сих пор не знает об этой угрозе.

Цели взлома веб-камеры могут быть разнообразными. Во-первых, таким образом преступники могут выяснить какие-либо служебные секреты или украсть учетные данные к финансовым сервисам. Беспечность некоторых пользователей облегчает им задачу: например, каждый девятый опрошенный в России сообщил, что записывает пароли к своим онлайн-сервисам на бумаге и стикерах, которые хранит рядом с компьютером. При качестве современных веб-камер появляется возможность такие записи прочесть.

Во-вторых, злоумышленники могут получить приватные фотографии для шантажа или собственного развлечения. Так, в мае 2014 года Европол выявил целую сеть создателей, распространителей и пользователей вредоносных программ, которые применялись в том числе и для слежки через веб-камеры. Начало расследованию положил арест голландского хакера, который заразил компьютеры 2000 женщин этой программой в надежде получить их интимные фотографии.

«Прикрытие объектива веб-камеры — не самый эффективный метод защиты. Эта мера позволяет на какое-то время избежать наблюдения, но не препятствует прослушиванию через встроенный микрофон, а также перехвату изображения в те моменты, когда камера открывается для общения, – рассказывает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского». – Защитить от вредоносных программ, способных «подсматривать» через веб-камеру, могут многие защитные решения. Но таких мер предосторожности бывает недостаточно в случае, если программа не является вредоносной по умолчанию – например, передает только картинку – или злоумышленник использует для этого легальное ПО. Именно поэтому мы включили в наше решение технологию, способную распознавать любые подключения к камере».

Чтобы пользователь всегда знал, какие приложения «видят» через его веб-камеру, и мог защитить свою личную жизнь без использования клейкой ленты, «Лаборатория Касперского» разработала и включила в решение Kaspersky Internet Security для всех устройств специальный модуль защиты от несанкционированного подключения к веб-камере[1]. Благодаря этой разработке решение постоянно контролирует доступ к встроенной или подключенной веб-камере и сообщает пользователю обо всех попытках обращения к ней. В свою очередь пользователь может выбрать, разрешить видеопередачу данной конкретной программе или запретить. Кроме того, существует возможность заблокировать доступ к веб-камере по умолчанию.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru