أخر الاخبار

قرصنة كاميرا الويب: هل تستطيع كاميرا الويب الخاصة بك التجسس عليك؟

هل تستطيع كاميرا الويب الخاصة  بك التجسس عليك؟

لم يكن الأمر كذلك حتى سمع والدا طفل يبلغ من العمر ثلاث سنوات صوتًا غريبًا في غرفة نوم ابنهما وأدركا أنه من الممكن للمتسللين التطفل بشكل وثيق على خصوصيتهم. وفقًا لـ حوففينعتون  ، يمكن للمتسلل مشاهدة ابنه الرضيع من خلال الكاميرا المدمجة في جهاز مراقبة الأطفال ويمكنه حتى تحويلها عن بُعد لمشاهدة الوالدين.

إنترنت الأشياء (IoT) يجعل القرصنة أسهل


أجهزة مراقبة الأطفال ليست الأجهزة الوحيدة التي تستهدف الكاميرات من قبل المتسللين. يمكن اختراق أي جهاز إلكتروني متصل بالإنترنت: أجهزة كمبيوتر سطح المكتب ، وأجهزة كمبيوتر محمولة ، وأجهزة لوحية ، وكاميرات أمنية ، وهواتف محمولة ، وغير ذلك.

لا يجب أن تركز الهجمات حتى على المعدات التي تدعم كاميرا الويب. يمكن للقراصنة الدخول إلى الشبكات المنزلية من خلال أي نقطة دخول غير آمنة أو مؤمنة بشكل خفيف على الشبكة.

أدى الازدهار في أجهزة إنترنت الأشياء الاستهلاكية إلى خلق عالم من نقاط الدخول الضعيفة إلى الشبكات المنزلية. يقوم عدد هائل من الشركات المصنعة بتطبيق رموز المرور الأساسية فقط على الأجهزة ، وأحيانًا تكون بسيطة مثل 123456. في بعض الحالات ، لا تكون الأجهزة محمية بأكواد على الإطلاق.

أو ، إذا كانت الأجهزة تتمتع بمستوى معين من الأمان ، فإن معظم البائعين لا يقومون بتحديث إعدادات الأمان الخاصة بأجهزة إنترنت الأشياء مثل صانعي أجهزة الكمبيوتر والأجهزة اللوحية.

لا يعلم معظم مالكي المعدات عندما يستولي شخص ما على السيطرة الخارجية على أجهزتهم. لسوء الحظ ، كثيرًا ما يتم استهداف النساء من قبل المتسللين لأسباب مختلفة ، بما في ذلك استراق النظر والربح. يركز بعض المتسللين على كلا الغرضين في نفس الوقت.

 

كيف تحدث الجرائم

تضمنت واحدة من أكثر حوادث اختراق كاميرات الويب شهرة في الولايات المتحدة عام 2013 ملكة جمال الولايات المتحدة الأمريكية ، كاسيدي وولف. كانت زميلة الدراسة السابقة تراقبها بصمت من خلال كاميرا الويب على الكمبيوتر في غرفة نومها. في النهاية أرسل لها صورًا عبر البريد الإلكتروني وهددها بنشرها للجمهور إذا لم تخلع ملابسه أمام الكاميرا. قدمت شكوى إلى مكتب التحقيقات الفيدرالي ، الذي حاكم المتسلل. وحكمت عليه المحكمة بالسجن 18 شهرا على هذه الجريمة.

الطريقة الأكثر شيوعًا التي يتبعها المتسللون لإدخال حياة الأهداف هي من خلال رسائل البريد الإلكتروني التي تدعي تقديم معلومات أو ترفيه للقراء. ينقر المستخدمون على الملفات المرفقة بالرسائل أو ينقرون على الروابط المضمنة في المراسلات للوصول إلى المعلومات. يطلق الفنيون على تقنية الاصطياد هذه "التصيد الاحتيالي".

هناك تكتيك آخر يتضمن حث مستلمي البريد الإلكتروني على زيارة أحد مواقع الويب التي يعرف المتسللون أنها ذات فائدة كبيرة للضحايا. يُطلق على موقع الويب ، الذي يُطلق عليه اسم "waterholing" ، تنزيل برامج ضارة على جهاز المشاهد.

عندما يتبع القراء تعليمات المرسل ، فإنهم يقومون عن غير قصد بتنزيل برامج ضارة على أجهزتهم. في كثير من الحالات ، يسمحون لـ RAT (الوصول عن طريق حصان طروادة) في أنظمتهم. هذه الفيروسات هي بشكل خاص أشكال غازية من البرامج الضارة التي يمكن أن تمنح المتسلل سيطرة كاملة وغير مقيدة على الجهاز.

كيفية الحماية من اقتحام كاميرا الويب

يتطلب خط دفاع قوي لمنع التدخلات. أحد الخيارات البسيطة هو تجنب النقر فوق الروابط الموجودة في رسائل البريد الإلكتروني المشبوهة والمراسلة الفورية والإعلانات. إذا جاء بريد إلكتروني غير مرغوب فيه مما يبدو أنه مصدر حسن السمعة ، مثل أحد البنوك أو مزود خدمة مهم ، فيجب على المستخدمين الاتصال بالشركة مباشرةً للحصول على المعلومات التي يحتاجون إليها. ومع ذلك ، يجب ألا يستخدموا رقم الهاتف المقدم في البريد الإلكتروني. تحتوي المواقع الإلكترونية الرسمية للمؤسسات دائمًا على أرقام هواتف خدمة عملاء صالحة.

قام مارك زوكربيرج ، المؤسس والرئيس التنفيذي لشركة Facebook ، بترويج وإضفاء الشرعية على حل خام ولكنه فعال لاختراق كاميرا الويب من خلال وضع قطعة من الشريط غير الشفاف على عدسة الكاميرا. تأتي بعض كاميرات الويب الخارجية مع أغطية للعدسات. من السهل أيضًا فصل كاميرات الويب الخارجية عندما لا تكون قيد الاستخدام.

على الرغم من أن العديد من أجهزة إنترنت الأشياء في المنازل تتمتع بحماية بكلمة مرور ، فإن العديد من الشركات المصنعة تقوم بتضمين كلمات المرور الافتراضية في أدلة المستخدم الخاصة بالأجهزة. قد يبدو ذلك عمليًا ، لكن أدلة المستخدم هذه غالبًا ما تكون متاحة عبر الإنترنت - لأي شخص. في معظم الحالات ، لا يمثل الوصول إلى الكتيبات تحديًا.

عندما يكون ذلك ممكنًا ، يجب دائمًا تغيير كلمات مرور الجهاز إلى مجموعات طويلة ومعقدة من الأحرف (الأحرف الكبيرة والصغيرة) والأرقام والأحرف الغريبة.






وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-
تعريف الارتباط

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.