В России обнаружено 6300 камер видеонаблюдения с открытым доступом

В России обнаружено 6300 камер видеонаблюдения с открытым доступом

В России обнаружено 6300 камер видеонаблюдения с открытым доступом

Проведенный в Avast поиск по Shodan выявил на территории РФ порядка 6,3 тыс. охранных камер видеонаблюдения с общедоступным IP-адресом. Открытые для злоупотреблений устройства обнаружены не только на автозаправках и в умных домах, но также на объектах КИИ — электростанциях, предприятиях критически важных отраслей промышленности.

При наличии такого упущения злоумышленнику даже не потребуется взламывать сеть производителя охранных систем, чтобы получить доступ к видеозаписям. Более того, камеры с открытым IP предоставляют широкие возможности для слежки; их также можно приобщить к ботнету и использовать для проведения DDoS-атак.

«К системе большинства таких камер можно получить доступ без имени пользователя и пароля, либо пароль к ним установлен по умолчанию», — пояснил для «Ъ» представитель Avast.

Совокупно в разных странах исследователи обнаружили около 124 тыс. видеокамер с открытым IP. Россия в этом антирейтинге заняла пятое место, уступив верхние строчки Вьетнаму, Тайваню, Южной Корее и США.

По общему количеству установленных камер видеонаблюдения Россия в конце года находилась на третьем месте (после Китая и США) с показателем 13,5 млн. — почти 100 на 1 тыс. душ. При этом в Москве, как отметили журналисты, число таких камер превышает 170 тыс., и затраты на модернизацию столичных систем видеонаблюдения растут.

Между тем защищенность средств наружного наблюдения в России, как стало известно «Ъ», и поныне оставляет желать лучшего. Комментируя печальную статистику, гендиректор компании «Интернет Розыск» Игорь Бедеров отметил, что доступ к ряду IP-камер до сих пор защищен самыми простыми паролями, которые легко угадать. Доказательством справедливости этого замечания служат результаты недавнего взлома систем РЖД, который предпринял хабровчанин LMonoceros. Получив доступ к внутренней сети, хактивист обнаружил в ней множество сетевых и IoT-устройств с дефолтными паролями.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru