Отдельные IP-камеры мы обсудим в главе об IoT-устройствах, а сейчас рассмотрим веб-камеры, встраиваемые в ноутбуки, планшеты, а также подключаемые к настольным и прочим компьютерам через USB– и другие интерфейсы. Важно отметить, что для доступа к веб-камере злоумышленнику изначально необходимо получить доступ к самому компьютеру. Это делается с помощью утилит удаленного администрирования типа TeamViewer, RMS, LuminosityLink, Radmin, которые устанавливаются на устройстве самой жертвой в результате фишинговой атаки либо с помощью обнаруженной уязвимости. Чтобы сделать утилиту администрирования незаметной, ее скрытый установщик вшивается в другую программу, предлагаемую пользователям. В вышеописанном случае жертвы взлома камер устанавливали на свои компьютеры популярный менеджер загрузки MediaGet, точнее, его модифицированную версию, попутно инсталлирующую инструментарий, необходимый взломщикам для удаленного управления компьютером жертвы.
Хотя подавляющее большинство веб-камер оборудовано светодиодом, сигнализирующем о ее включении, на некоторых компьютерах, в том числе и MacBook, хакер может отключить его для скрытого видеонаблюдения. Действительно надежный способ предотвращения «подглядывания» через веб-камеру – физическое отключение устройства от компьютера, но такая возможность доступна только владельцам отдельных камер. Владельцы ноутбуков, планшетных компьютеров и мониторов со встроенными веб-камерами могут отключить камеру в диспетчере устройств либо контролировать приложения, у которых есть доступ к камере, с помощью системных настроек и/или защитного программного обеспечения, такого как антивирусные программы. Пользователи все чаще заклеивают веб-камеры или закрывают их специальными шторками, чтобы избавиться от слежки. Но прослушивание через встроенный микрофон предотвратить трудно. Как и веб-камера, микрофон обычно встроен в ноутбук и управляется отдельно от самой камеры. (В стационарных компьютерах и мониторах, не оборудованных встроенными веб-камерами, микрофонов нет.) Антивирусное программное обеспечение блокирует несанкционированный доступ к камерам некоторых производителей (но не всех), однако никак не мешает злоумышленнику включить микрофон.
КЕЙС
Помимо экс-главы ФБР Джеймса Коми, упомянутого в эпиграфе к этой главе, «паранойей преследования» страдает и глава Facebook Марк Цукерберг. На некоторых видеороликах и фотографиях, демонстрирующих его рабочее место, видно, что на ноутбуке Цукерберга заклеены микрофон и веб-камера[765].Кроме того, веб-сервисы, поддерживающие общение посредством веб-камер, могут содержать скрипты, запускающие фоновое окно с разрешениями на доступ к микрофону. Даже если пользователь закрывает основное окно веб-сервиса, то фоновое остается запущенным, позволяя собеседнику или злоумышленнику продолжать слышать происходящее около компьютера жертвы[766]
.Дополнительно следует отметить, что пассивные[767]
динамики (в том числе и наушники) могут работать и в обратном направлении, т. е. выполнять роль микрофона. Это может происходить, если колонки/наушники подключены к микрофонному разъему либо если звуковой чип предусматривает программное переназначение разъемов и аудиовыход превращается в аудиовход. В таком случае динамики или наушники позволяют фиксировать звуки на расстоянии до нескольких метров, а дополнительное вредоносное программное обеспечение может передавать записи на удаленный сервер[768].Взлом устройств ввода
Злоумышленники могут перехватывать данные, вводимые с беспроводной клавиатуры, а также дистанционно (с расстояния до 1 км) управлять беспроводными клавиатурами и мышами, набирая текст и щелкая по различным кнопкам и ссылкам. Таким образом злоумышленники крадут данные или загружают на устройство вредоносный код и с целью фишинга открывают в браузере поддельные страницы. Данные, передаваемые с клавиатуры, часто шифруются (не во всех моделях), а с компьютерных мышей – нет, и злоумышленник с помощью последних может эмулировать ввод с клавиатуры. Кроме того, ряд трансиверов (маленьких устройств, подключаемых к USB-порту для работы клавиатуры/мыши) поддерживают подключение нескольких устройств одновременно, поэтому хакер может подключить собственное устройство.
В ходе такой атаки злоумышленник может перехватывать любые вводимые пользователем данные, даже когда они зашифрованы (если преступнику известны криптографические алгоритмы, используемые во взламываемой модели). Передавая свои команды, злоумышленник может скопировать и передать на удаленный сервер пользовательские данные, удалить их с компьютера и т. п.