Больше половины пользователей в России опасаются слежки через веб-камеру

Больше половины пользователей в России опасаются слежки через веб-камеру

52% российских пользователей, принявших участие в совместном исследовании «Лаборатории Касперского» и B2B International, отметили, что их беспокоит возможность слежки через веб-камеру устройства. Более четверти опрошенных (26%) переживают настолько, что даже заклеивают или завешивают объектив на своем компьютере. При этом 5% заклеивают камеры и на мобильных устройствах.

Назвать их тревогу безосновательной нельзя — веб-камеры действительно часто становятся эффективным инструментом киберпреступников. Вместе с тем, как выяснилось в ходе исследования, треть российских пользователей (34%) до сих пор не знает об этой угрозе.

Цели взлома веб-камеры могут быть разнообразными. Во-первых, таким образом преступники могут выяснить какие-либо служебные секреты или украсть учетные данные к финансовым сервисам. Беспечность некоторых пользователей облегчает им задачу: например, каждый девятый опрошенный в России сообщил, что записывает пароли к своим онлайн-сервисам на бумаге и стикерах, которые хранит рядом с компьютером. При качестве современных веб-камер появляется возможность такие записи прочесть.

Во-вторых, злоумышленники могут получить приватные фотографии для шантажа или собственного развлечения. Так, в мае 2014 года Европол выявил целую сеть создателей, распространителей и пользователей вредоносных программ, которые применялись в том числе и для слежки через веб-камеры. Начало расследованию положил арест голландского хакера, который заразил компьютеры 2000 женщин этой программой в надежде получить их интимные фотографии.

«Прикрытие объектива веб-камеры — не самый эффективный метод защиты. Эта мера позволяет на какое-то время избежать наблюдения, но не препятствует прослушиванию через встроенный микрофон, а также перехвату изображения в те моменты, когда камера открывается для общения, – рассказывает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского». – Защитить от вредоносных программ, способных «подсматривать» через веб-камеру, могут многие защитные решения. Но таких мер предосторожности бывает недостаточно в случае, если программа не является вредоносной по умолчанию – например, передает только картинку – или злоумышленник использует для этого легальное ПО. Именно поэтому мы включили в наше решение технологию, способную распознавать любые подключения к камере».

Чтобы пользователь всегда знал, какие приложения «видят» через его веб-камеру, и мог защитить свою личную жизнь без использования клейкой ленты, «Лаборатория Касперского» разработала и включила в решение Kaspersky Internet Security для всех устройств специальный модуль защиты от несанкционированного подключения к веб-камере[1]. Благодаря этой разработке решение постоянно контролирует доступ к встроенной или подключенной веб-камере и сообщает пользователю обо всех попытках обращения к ней. В свою очередь пользователь может выбрать, разрешить видеопередачу данной конкретной программе или запретить. Кроме того, существует возможность заблокировать доступ к веб-камере по умолчанию.

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru