X

隐私漏洞爆发:3TB家庭摄像机视频,被黑客在线发布

转自hackread,作者Sudais Asif,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!

前些日子一些令人震惊的视频在外网被泄露:这些视频由家庭监控摄像头拍摄的,记录了人们的日常生活甚至私人生活

截至2019年,全球有超过7.7亿台安全摄像头,而在物联网设备方面,目前总共有超过280亿台物联网设备接入互联网。

虽然安全摄像头在远程监控儿童、老人和宠物等方面发挥着至关重要的作用,但它们同时也是网络犯罪分子有利可图的目标,尤其是当大量此类设备已知容易受到攻击并暴露在公众面前时。

据报道,网络罪犯能够侵入数千个家庭互联网协议(IP)摄像头,录制视频,并将其上传到色情和色情网站。

3TB来自被盗家庭安全摄像头的视频被发布到网上

根据当局的说法,这些视频中有受害者的一些危险姿势,比如脱衣服、上厕所、夫妻、母亲哺乳,甚至还有孩子的赤裸照片(这些黑客真的太过分了!)

报告显示,这种骗局的受害者大多数来自新加坡、加拿大、韩国和泰国等国家

3TB来自被盗家庭安全摄像头的视频被发布到网上

被黑的摄像头截图来源:新加坡犯罪图书馆Facebook


显然,价值3TB的录制视频不仅被上传,而且还被出售给感兴趣的各方,或者一次性支付150美元的订阅费,作为终身访问。

仔细检查这些视频就会发现,一个专门攻击IP摄像头的组织是幕后黑手。

这样的事件早有发生

该黑客小组社交通讯平台很活跃,全球拥有近1000名成员,据《纽约时报》报道,该小组提供免费的700MB样本,其中包含约4000个视频和被盗私人照片

Hackread.com证实,一些视频中还出现了一些未成年女学生看电视或根据学校课本做作业的镜头

这不应该让人感到意外,因为早在2014年,Hackread.com就在一家网站上发表了一篇深度报道,展示了几十万个被曝光的私人安全摄像头的实时视频

该网站目前仍在网上,其监控视频来自企业、商场、办公室、仓库、停车场,但最令人气愤的是婴儿床、卧室、客厅和厨房

为什么安全摄像头容易被攻击?

要回答这个问题,我们必须看看安全摄像头是如何工作的。每次安装时,用户都需要一些远程的方式来获取实时或稍后回放的素材。该访问机制可分为两种网络协议,即端口转发和对等网络协议。

在端口转发中,通过通用即插即用(UPnP)技术,可以通过外部IP地址上的一个端口访问相机。如果没有认证方法,任何知道设备IP地址的人都可以访问视频和其他特权,这取决于制造商的设置

其次,在P2P中,设备本身与制造商的服务器进行通信,进行管理等功能,而无需端口转发

如何保护安全摄像头免受黑客攻击?

这些安全摄像头应该提供安全,而不是提供监控录像给任何人看。一想到原本用于保护的安全监控录像会变成对隐私的侵犯,这绝对令人毛骨悚然。但是,如果你想避免这种情况,第一步,只需更改你的安全摄像头的默认密码。

此外,还可以添加其他措施,比如只白名单自己设备的MAC地址,选择关注安全的供应商,启用双因素身份验证,最后使用加密连接访问管理面板。

最后,如果您不是一个技术上感兴趣的用户,那么检查您的公共IP地址是否被Shodan这样的搜索引擎泄露

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除


精彩在后面

Hi,我是超级盾

超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!

截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势