- Ataki, w ramach których dochodzi do przejęcia kamery wbudowanej lub podłączonej do komputera, zdarzają się i mają różne cele. Część z nich to masowo rozprzestrzeniane trojany, jednak istnieją także wyrafinowane szkodliwe programy, stanowiące element zaawansowanych ataków ukierunkowanych na określone cele, często wysokiego szczebla, np. Adwind.Tego typu szkodliwe oprogramowanie może zostać użyte do rozmaitych celów, np. gromadzenie materiałów celem szantażowania użytkowników lub cyberszpiegostwo – uważa Piotr Kupczyk z Kaspersky Lab.
Jak już zatem wiemy, hakerzy mogą wykorzystywać trojany dające zdalny dostęp (RAT), aby przejąć kontrolę nad komputerem, nagrywać rozmowy, a nawet włączyć kamerę internetową. RAT-y są idealne do obserwacji, prawdopodobnie dlatego też, jak wykazują akta sądowe, FBI korzysta z podobnego oprogramowania, by zainfekować komputery podejrzanych w dochodzeniach karnych. Co natomiast dzieje się ze smartfonami?
- Obecnie dość często dochodzi do ataków tego typu wymierzonych w komputery, jak i w urządzenia przenośne – szczególnie w telefony komórkowe. Problem stanowi już samo wytyczenie granicy pomiędzy tym, co jest legalnym wykorzystaniem kamery czy mikrofonu, a tym, co jest już nadużyciem, czy wprost nielegalnym działaniem producenta. Aplikacje nieustannie się aktualizują, zmieniają swoje uprawnienia, co sprawia, że użytkownik nie ma możliwości kontrolowania tego, kto i w jakim zakresie ma dostęp do kamery i mikrofonu – zauważa Michał Jarski, Regional Director CEE w firmie Trend Micro.
Jeżeli szkodliwy program dostanie się do systemu operacyjnego, teoretycznie może wykonywać dowolne operacje, w tym przechwytywanie dźwięku z wbudowanego lub podłączonego mikrofonu. Bardzo często funkcję taką posiadają szkodliwe programy, które przechwytują także kamerę np. wspomniany wcześniej Adwind, a także wieloplatformowy trojan Mokes.
- W większości laptopów można znaleźć diodę, która sygnalizuje pracę kamery (najczęściej znajduje się ona obok samej kamery). Jeżeli nie włączaliśmy świadomie zapisu wideo, a widzimy mruganie lub ciągle świecenie takiej diody, należy dokonać pełnego skanowania komputera przy użyciu solidnego programu antywirusowego - celem wykrycia potencjalnej infekcji. Niestety szkodliwy program może przejmować kamerę obchodząc przy okazji tę sygnalizację i wówczas nic nie będzie wskazywało na to, że jesteśmy podglądani lub szpiegowani. Warto także zwrócić uwagę na fakt, że do podobnej infekcji może także dojść w przypadku smartfonów, które nie posiadają żadnej sygnalizacji pracy kamery, a dodatkowo zabieramy je ze sobą niemal wszędzie - także w najbardziej intymne miejsca – dodaje Piotr Kupczyk z KL.
Co z nagrywaniem głosu? Jak informuje Michał Jarski są znane przypadki złośliwego oprogramowania, które umyślnie zagnieżdża się w systemie, a następnie podsłuchuje użytkownika. Co więcej, może ono zostać tak skonstruowane, że będzie się uruchamiać dopiero po wyłączeniu telefonu – użytkownikowi wydaje się, że uśpił telefon, a tymczasem dokładnie wtedy następuje nagrywanie. Można wyobrazić sobie kilkuosobowe tajne spotkanie, podczas którego telefony muszą być wyłączone. - Okazuje się, że dla cyberprzestępców wyłączone telefony nie stanowią problemu, a wręcz przeciwnie – potrafią oni nawet taki stan (zdawać by się mogło najbezpieczniejszy z możliwych) wykorzystać do przechwycenia pożądanych informacji. Nie jest niczym odkrywczym stwierdzenie, że użytkownicy nie są świadomi tego, w jaki sposób działają aplikacje – poza ich powierzchownymi funkcjami. Zatem zapanowanie nad tym bez specjalistycznego oprogramowania, które kontrolowałoby procesy na wielu płaszczyznach, jest w zasadzie niemożliwe – wskazuje Jarski.
Użytkownik, który nie korzysta z oprogramowania zapewniającego weryfikację procesów zachodzących w tle jest praktycznie bezbronny. Warto zaznaczyć, że same aplikacje klasyfikujemy jako te neutralne, oryginalne, które są pobierane z oficjalnych sklepów (App Store, Google Play), oraz takie, które są pobierane z nieznanych źródeł, będących najczęściej siedliskiem wielu skażonych, podejrzanych, złośliwych produktów umyślnie tworzonych pod kątem szpiegowania użytkownika.
Weźmy na przykład aplikację Angry Birds – jest to jedna z najpopularniejszych gier na różnych platformach mobilnych. Okazuje się, że istnieje około 50 aplikacji o tej nazwie, ale tylko 3-4 spośród nich są oryginalne. Cała reszta to są klony (na przykład pozwalające na obchodzenie pewnych trudności), które pobrane na telefon będą takim zaproszeniem włamywaczy do środka.
- Najczęściej użytkownik nie ma możliwości stwierdzić, czy doszło do infekcji. Niektórzy producenci laptopów wprowadzają różne ułatwienia, na przykład kamera podczas użytkowania zapala specjalną diodę, której celem jest informowanie użytkownika o działaniu tego narzędzia. Ale z drugiej strony istnieje wiele metod obejścia tych zabezpieczeń.
Kolejny problemem stanowi istnienie wielu innych urządzeń, które dysponują kamerami czy też sensorami, wyczuwającymi obecność człowieka – mowa tu w szczególności o telewizorach, które miały wbudowaną aplikację do korzystania ze Skype. Telewizory również mogą być przejmowane przez włamywaczy, ponieważ również tam można instalować wykorzystywane przez hakerów aplikacje. Warto o tym pamiętać, tym bardziej, że (ze względu na koszty) producenci przechodzą na jądro systemowe należące do Androida, więc tak naprawdę wszystkie podatności tego systemu są automatycznie podatnościami telewizorów. Łatwo sobie wyobrazić taką sytuację, gdzie telewizor umieszczony na przykład w sypialni szpieguje użytkownika, a potem będzie go szantażować tym, że ujawni jakieś intymne nagranie – informuje Michał Jarski z Trend Micro.
Kolejny aspekt stanowi szpiegostwo przemysłowe, podsłuchiwanie konkurencji na przykład podczas tajnych narad firmowych. Należy jednak pamiętać, że problem tyczy się nie tylko aplikacji. Równie dobrze mogą zaistnieć wektory ataku niezwiązane z samymi aplikacjami, ale na przykład ze słabością przeglądarki, gdzie nagle zostanie wstrzelony kod, który będzie umieszczony na poziomie jądra systemowego i tam będą przechwytywane informacje z mikrofonu czy kamery. Rzecz tyczy się ogólnie połączeń internetowych – niezależnie czy używamy aplikacji, czy przeglądarki.
- W przypadku zagrożeń szpiegujących przechwytujących kamery i mikrofony zdecydowanie lepiej zapobiegać niż leczyć. Tym bardziej, że obecnie cyberprzestępcom zależy na tym, by ich szkodliwe aplikacje pozostawały w zainfekowanych systemach niezauważone przez jak najdłuższy czas. Skuteczne będą tutaj standardowe zasady higieny komputerowej, czyli przede wszystkim unikanie klikania odnośników i uruchamiania załączników w podejrzanych wiadomościach e-mail oraz na portalach społecznościowych i niezaufanych stronach WWW, instalowanie na bieżąco wszystkich uaktualnień systemu operacyjnego i użytkowanych aplikacji oraz zaopatrzenie się w solidne rozwiązania bezpieczeństwa – podsumowuje Piotr Kupczyk, wskazując na możliwości ochrony i zapobiegania przed tego typu atakami.