Вас можуть шантажувати з допомогою вашої ж веб камери
Досить поширена практика - запис відео з допомогою веб камери, підключеного до захопленого ПК. Після запису ролик транслюватиметься господареві ПК і може використовуватися для шантажу або розіграшу. Таким чином хакери намагаються звернути на себе увагу і домогтися визнання у своєму середовищі.
Наприклад, в одному з відеороликів зловмисник заявляє на весь світ про своїх цілях і наміри. Далі розглянемо деякі кадри з цього відеозапису.
«Привіт YouTube! Запрошую подивитися моє друге відео «Взломай Цей Комп'ютер», де я покажу вам мій оновлений RAT, з новими функціями і зміненими видом сервера і клієнта», - йдеться у відео.
«Як я подлавливаю людей за допомогою мого RAT. Викликає серцеві напади, замішання і багато іншого. Першим ділом я зробив так, щоб комп'ютер цього хлопця починав видавати крик. Він швидко закриває програму, але я запускаю її знову. Він робить все, що може, щоб зупинити це (б'ється як риба об лід і б'є по комп'ютера, тому що, як я думаю, інші люди були вдома). Насолоджуйтеся цим відео!», - коментує автор атаки свій ролик.
Ті, хто не мають прямого відношення до IT-індустрії, можуть навіть не мати уявлення, що таке RAT (Remote Access Tool - Інструмент віддаленого доступу). Також вони можуть не знати і про простих прийомах соціальної інженерії, у тому числі про можливість їх злому комп'ютера і повного управління ним через інтернет. RAT - це програмне забезпечення, надає інтерфейс віддаленого керування іншим комп'ютером з будь-якої точки земної кулі. Є безліч сценаріїв легального використання RAT, але зловмисних налічується не менше. Сьогодні застосовується кілька вельми «творчих» способів змусити користувача встановити програму (використовуючи експлойти, уразливості і методи соціальної інженерії).
Поневолення
По мірі розвитку Web 2.0 і потокового мовлення в інтернеті стало з'являтися все більше відеозаписів, що висміюють тих людей, комп'ютери яких були зламані. Зазвичай на їхній комп'ютер встановлюється RAT, в результаті чого хакер може виконати наступні дії:
- Відстежувати використання КОМП'ЮТЕРА та інтернету
- Прослуховувати звук (через мікрофон)
- Підглядати (через веб-камеру)
- Включати і вимикати веб-камеру і монітор в реальному часі
Більш того, якщо комп'ютер підключено до мережі Інтернет, зловмисник може отримати повний контроль над ним.
Наступні серії кадрів є прикладами записів, зроблених зловмисниками і що викладаються на YouTube.
Приклад 1
На цих кадрах ви бачите користувача, дезорієнтованого раптової атакою на його комп'ютер.
1 «Все нові і нові повідомлення з ’ являються на екрані користувача»
2 «Ролик показує, як користувач занурюється у все більше замішання, починає кликати інших людей, щоб вони підійшли і подивилися, що відбувається».
Приклад 2
У цьому прикладі ми бачимо робочий стіл хакера, де в правому верхньому куті є віконце, що містить назви 7 комп'ютерів, до яких він може отримати доступ.
У цьому відео були показані робочі столи декількох зламаних комп'ютерів і приведені повідомлення, що описують дії зловмисника.
Протягом ролика зловмисник контролює комп'ютери різних користувачів і створює образливі повідомлення про них.
Ці приклади дозволяють нам зрозуміти мотивацію подібних зловмисників. Але щоб захистити себе і свій комп'ютер, і не підчепити RAT, переконайтеся, що ваші антивірусні бази завжди знаходяться в актуальному стані.
Як не допустити появу RAT на вашому ПК:
1. Встановлюйте тільки ті програми, які дійсно безпечні і викликають довіру. Намагайтеся завжди читати описания програм перед установкою. Також, встановлюючи ЗА завжди стежте, що завантаження відбувається з довіреного джерела;
2. Будьте обережні і майте здоровий глузд, коли вам пропонується перейти по посиланню або завантажити і встановити програми в листах або миттєвих повідомленнях. Ніколи не переходьте за анонімним посиланнях в поштою або месенджерах. Також не варто безрозсудно використовувати посилання і від тих, кому ви довіряєте. Вони можуть просто не знати, що радять вам шкідливу програму або веб-сайт.
3. Не встановлюйте програми, якщо отримуєте повідомлення про оновлення популярного З відомих постачальників від сторонніх компаній. Завжди встановлюйте оновлення лише безпосередньо від розробників.