Camfecting
Camfecting, no campo da segurança de computadores, é o processo de tentar invadir a webcam de uma pessoa e ativá-la sem a permissão do proprietário da webcam. [1] A webcam ativada remotamente pode ser usada para assistir a qualquer coisa dentro do campo de visão da webcam, às vezes incluindo o próprio proprietário da webcam. A camfecting geralmente é realizada infectando o computador da vítima com um vírus que pode fornecer ao hacker acesso à sua webcam. Esse ataque é direcionado especificamente para a webcam da vítima e, portanto, o nome camfecting, um portmanteau das palavras camera e infecting.
Normalmente, um hacker de webcam ou um camfecter envia à sua vítima um aplicativo de aparência inocente que possui um software Trojan oculto por meio do qual o camfecter pode controlar a webcam da vítima. O vírus camfecter se instala silenciosamente quando a vítima executa o aplicativo original. Uma vez instalado, o camfecter pode ligar a webcam e capturar fotos/vídeos. O software camfecter funciona exatamente como o software original da webcam presente no computador da vítima, com a única diferença de que o camfecter controla o software em vez do proprietário da webcam.
Casos notáveis[editar | editar código-fonte]
Marcus Thomas, ex-diretor assistente da Divisão de Tecnologia Operacional do FBI in Quantico, disse em uma reportagem de 2013 no The Washington Post que o FBI conseguiu ativar secretamente a câmera de um computador - sem acionar a luz que permite aos usuários saber que está gravando - por muitos anos. [2]
Em novembro de 2013, o adolescente americano Jared James Abrahams se declarou culpado de hackear mais de 100-150 mulheres e instalar o malware altamente invasivo Blackshades em seus computadores para obter imagens e vídeos nus delas. Uma de suas vítimas foi Cassidy Wolf, Miss Teen USA 2013. [3]
Pesquisadores da Universidade Johns Hopkins mostraram como capturar secretamente imagens da câmera iSight em modelos MacBook e iMac lançados antes de 2008, reprogramando o firmware do microcontrolador. [4]
Fontes de risco[editar | editar código-fonte]
Um computador que não possui um software de webcam atualizado ou qualquer software antivírus (ou firewall) instalado e operacional pode estar em maior risco de contaminação. Softcams podem aumentar nominalmente esse risco, se não forem mantidas ou configuradas adequadamente.
Software preventivo[editar | editar código-fonte]
Recentemente software de privacidade de webcam foi introduzido por empresas como Stop Being Watched ou Webcamlock. O software expõe o acesso a uma webcam e solicita que o usuário permita ou negue o acesso, mostrando qual programa está tentando acessar a webcam. Permitir que o usuário aceite um programa confiável que o usuário reconheça ou encerrar a tentativa imediatamente.
Existe agora um mercado para a fabricação e venda de tampas de lentes deslizantes que permitem aos usuários bloquear fisicamente a câmera do computador e, em alguns casos, o microfone.
Ver também[editar | editar código-fonte]
Referências[editar | editar código-fonte]
- ↑ Kiyuna, A.; Conyers, L. (14 de abril de 2015). CYBERWARFARE SOURCEBOOK (em inglês). [S.l.]: Lulu.com. ISBN 9781329063945
- ↑ Timberg, Craig. «FBI's search for 'Mo,' suspect in bomb threats, highlights use of malware for surveillance». The Washington Post. Consultado em 7 de dezembro de 2013. Arquivado do original em 21 de dezembro de 2013
- ↑ Moss, Caroline (18 de março de 2014). «Hacker Who 'Sextorted' Miss Teen USA Gets 18 Months In Prison». Business Insider. Consultado em 19 de março de 2014
- ↑ Soltani, Ashkan (18 de dezembro de 2013). «Research shows how MacBook Webcams can spy on their users without warning». The Washington Post. Consultado em 27 de setembro de 2016