Четыре способа записать видео с веб-камеры. Как узнать, что камера следит за вами? Записывает ли веб камера

Удаленный доступ к веб-камерам и камерам наблюдения - самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.



IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, - самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства - хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.



Веб-камера - пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.


Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC , другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.



Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.



По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.



Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

Inurl:«wvhttp-01» inurl:«viewerframe?mode=» inurl:«videostream.cgi» inurl:«webcapture» inurl:«snap.jpg» inurl:«snapshot.jpg» inurl:«video.mjpg»





Еще один шикарный поисковик по «интернету вещей» - ZoomEye . Камеры в нем находятся по запросам device:webcam или device:media device .



Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе . Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.


RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.



Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам . Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.



Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.




В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel - есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.



Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт - operator . Его пароль по умолчанию пустой, и его редко кто догадывается сменить.



Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88 , где первые два xx - буквы латиницы, а последующие четыре - порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком - детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере - живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.



Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class - UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT - Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, - это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.



Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье « ». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту , которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт - например, Salient Eye . Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server - простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html . Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.


Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, - это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации - например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!



Взлом веб-камеры - совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

Подглядывающие сайты

Отдельная проблема - атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

Вы когда-либо задавались вопросом о скрытых возможностях установленной веб-камеры? Хотя многим людям это может показаться смешным, эксперты утверждают, что теоретически с камеры можно записывать изображение происходящие вокруг ее видимости.

Скрыто воспользоваться камерой на ноутбуке можно. Такое мнение повторяется в заявлениях практически всех профессионалов в области безопасности в компьютерных системах.

Многие пользователи использует довольно примитивный и не очень эстетический метод для герметизации камеры — непрозрачная лента или даже обычный пластырь.

Почему люди скрывают веб-камеру? Обычно отвечают — «на всякий случай». На самом деле воображение может подсказать, самые нереальные сценарии, при которых инструмент наблюдения за компьютером используется секретными службами, обычными ворами или любопытными вуайеристами.

С одной стороны, возникает вопрос: зачем кому-то шпионить за нами. С другой стороны каждый желает, чтобы запись нашей жизни, сделанная глазом встроенной камеры не смог увидеть любой пользователь интернета. А не фантазии ли это?

Тем не менее, в США по почте некоторые «лица», получили свои обнаженные фотографии. Это было тем более странно, что они не представляли никаких сессий.

Оказалось, что с помощью специального программного обеспечения их снимали через портативную камеру без ведома.

Дело было передано в суд, где было установлено, что светодиоды сигнализации видеокамеры ноутбука во время записи не горели.

Проблема захвата хакерами камер в ноутбуках практически не освещается, потому что это не популярная форма нападения, но как показывает практика, если камера закрылки не имеет, удаленно включить ее можно, без нашего согласия и ведома.

Во многих случаях, светодиод управляется программным обеспечением, и уже есть программы, чтобы погасить его при использовании камеры.

Поэтому вам лишь остается только надеяться, что в ходе захвата изображения ничего не произошло, чтобы показать широкой аудитории «ваши прелести».

Ноутбуки имеют то преимущество, что они могут быть использованы практически в любом помещении — офис, комната, кухня, ванная, спальня.

Во время записи в комнате, где мы проводим каждый день все еще приемлемо, а вот в ванной (8 процентов.) или в спальне (44 процентов), становится очень неприятным.

Для сомневающихся созданы страницы сайтов, которые демонстрируют возможность включения камеры без нашего разрешения.

Правда пользователь должен нажать на кнопку, которая запускает шпиона, но помните, что это всего лишь демонстрация.

Самые популярные форматы — флэш апплет, они дают полномочия и с помощью камеры на вашем компьютере размещаются на прозрачном слое, который затем применяется, например, изображением привлекательная женщина с иконкой «играть».

Это не работает на всех компьютерах. Если ваша система хорошо защищена, вы ничем не рискуете. Использование Google Chrome увеличит ваши шансы.

Для применения таких «манипуляций» вам предлагают картинку «нажмите, чтобы играть», вы должны нажать два раза, в первый раз для активации «приложения», второй, чтобы включить веб-камеру. Не попадайтесь.

Как известно, даже если у вас паранойя - это не значит, что за вами не следят.

Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна - крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте.

Как защитить веб-камеру от взлома:

  • Установите надежный антивирус, своевременно его обновляйте и не отключайте ни при каких условиях; используйте файервол
  • Обновляйте операционную систему, браузер, основные приложения и драйвера веб-камер на ваших устройствах; погуглите возможные уязвимости конкретной модели
  • Не подключайтесь к незапароленным Wi-Fi-сетям; игнорируйте сообщения и письма от незнакомых отправителей, особенно если они содержат подозрительные ссылки и вложенные файлы
  • Скачивайте бесплатные программы только с сайта производителя
  • Установите сложный пароль на все устройства с камерами и доступом в интернет, в том числе на радио-няню и камеру видеонаблюдения
  • Всегда изменяйте заводские настройки безопасности на всех устройствах (компьютер, ноутбук, смартфон, планшет, веб-камера, роутер и т. д.)
  • Обращайте внимание на индикаторы работы веб-камеры и проверяйте ее настройки, если она включается не только во время видеозвонков
  • Если вы считаете себя продвинутым пользователем, отключите веб-камеру аппаратно.

Как бы смешно это ни звучало, самым действенным способом защиты веб-камеры остается скотч или изолента:) Однако помните, что если злоумышленник уже получил доступ к ПК, то он все еще может записать звук с микрофона ноутбука или похитить другую важную информацию. Поэтому главной защитой остаются антивирус, бдительность и критическое мышление.

Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать.

Узнать, какие программы используют камеру, довольно просто.

1.Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн - и оффлайн -режимах.

2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск - Панель управления - Оборудование и звук - Диспетчер устройств.

3. Далее «Устройства обработки изображений» - «Свойства» камеры - вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать».

4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру.

Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей.

Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование.

P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ.

Сегодня существует огромное количество различных устройств для записи видео, начиная от смартфонов и заканчивая профессиональными видеокамерами. Но большинство интернет-пользователей до сих пор имеют обычную веб-камеру, которая подключена напрямую к компьютеру. Поэтому в сегодняшней статье расскажем вам, какие программы для захвата видео с веб-камеры лучше использовать в домашних условиях.

Как записать видео с веб-камеры?

Для того, чтобы вы имели более полное представление о возможных способах записи видеороликов с использованием стандартной «вебки», рассмотрим более подробно несколько самых популярных.

Первый способ - захват видео при помощи встроенной в Windows киностудии (при условии, что у вас установлена соответствующая версия данной ОС) или всем знакомого Windows Movie Maker. Записать видеоролик в ней очень просто, достаточно запустить программу, выбрать пункт «Видео с веб-камеры», подключить камеру, настроить звуковое устройство (внешний или встроенный микрофон), нажать на кнопку «Запись» и после окончания сохранить на жесткий диск. Также программа предоставляет возможность редактирования видеоряда и публикации полученного файла в социальных и медиа-сетях.

Второй способ - воспользоваться программным обеспечением, которое идет в комплекте с камерой. Обычно все производители комплектуют свои веб-камеры простеньким видео-редактором с возможностью захвата изображения и видеосигнала, который без проблем можно использовать для записи видео. Обычно такое ПО поставляется отдельно на диске или скачивается на официальном сайте компании-производителя. Все что требуется в данном случае от пользователя – это установить нужную программу, запустить ее, и она сама определит камеру и предложит записать видео или сделать фото.

Третий способ - установить универсальное ПО для захвата видео с любой подключенной веб-камеры. Вариантов очень много, достаточно будет перечислить самые популярные и проверенные: VirtualDub, Screen Capture Studio, WebCamMax, Altarsoft Video Capture, BandiCam и другие. Все представленные программы позволяют не только записать видео с камеры ноутбука, но и дают возможность его отредактировать, наложить эффекты, текст и анимацию. Дополнительной полезной функцией является захват экрана компьютера, например, у Bandicam или Screen Capture Studio. Это очень удобно, когда вам необходимо и записывать свои комментарии, и демонстрировать какую-то работу на компьютере.

Четверной способ - самый простой и доступный для всех - использование онлайн-сервисов, которые позволяют записать видео с камеры онлайн. Сайтов с подобными услугами довольно много, приведем несколько примеров наиболее популярных: YouTube.com, Skype, Recordr.tv, Webcamera.io, Webcamio.com и т. д. Основным преимуществом таких сервисов является их доступность и простота в использовании. Вы просто заходите на сайт, и начинается съемка. В любой момент вы можете ее прекратить и сохранить видео или опубликовать ролик в сети. Хорошим примером такого удобства и функциональности является популярный YouTube, которые позволяют вести онлайн-трансляцию в режиме реального времени. Главным недостатком всех вышеперечисленных сервисов можно назвать необходимость стабильного Интернет-соединения, а также возможные проблемы с качеством сохраненного ролика (некоторые сервисы поддерживают запись только в HD-разрешении и ниже).

В любом случае способов захватить видео с обычной веб-камеры ноутбука или стационарного компьютера сегодня предостаточно. И у каждого из них есть свои плюсы и минусы. Вам же остается только выбрать наиболее оптимальный для вас и использовать его по мере необходимости.

Совсем недавно общественность взволновала новость о том, что Facebook следит за пользователями чере web-камеру и даже прослушивает разговоры через микрофон. Такие опасения высказали эксперты компании CB Insights. Специалисты считают, что новый патент Facebook техники определения эмоций связан с тайной слежкой, во время которой соцсеть фотографирует пользователя и подбирает контент, соответствующий его настроению.

Впервые о нововведении сообщила газета «The Times». Издание утверждает, что настроение людей будет анализировать в реальном времени искусственный интеллект, основываясь на информации о силе и скорости набора текста и количеству смайликов. В Facebook эту информацию не опровергли, а лишь сказали, что все нововведения сразу выносят на оценку общественности, а не СМИ. Напомним, сам основатель Facebook Марк Цукерберг не скрывает, что заклеивает web-камеру на своих компьютерах.

Корреспондент «МИР 24» разобралась в том, как узнать, следят ли за вами, и есть ли смысл принимать .

«То, что Facebook следит за пользователями через web-камеру, - это не новость. Любой сайт выводит уведомления, спрашивая разрешение на использование ваших данных. Никаких новых способов следить через web-камеру за последнее время не появилось, просто используют программное обеспечение, которое активизирует слив данных», - рассказал главный редактор журнала «Хакер» Илья Русанин.

СПОСОБЫ СЛЕЖКИ

LUMINOSTYLINK

К числу популярных способов слежки относится система LuminosityLink, которую обычно использует системный администратор для управления компьютерными сетями на расстоянии. Для того чтобы настроить слежку достаточно просто скачать одну из пиратских версий программы, которых в интернете множество. Именно этим способом пользовался хакер имиджборда «Двач». Молодой человек создал целое шоу, в котором в режиме реального времени транслировал видео с разных web -камер. Чаще всего жертвами становились молодые девушки, пытающиеся сделать интимные снимки. Кроме этого на мониторы жертв молодой человек выводил случайные видео, например, порно или насилие.

СЛУЧАЙНЫЕ ПРИЛОЖЕНИЯ

Существуют , которые хакеры размещают на разных сайтах и с помощью них ловят любопытных и неосторожных пользователей. Вы просто скачиваете какое-то приложение, а оно ворует ваши данные и отправляет хакерам. Тоже самое относится и к случайно – скачанным программам. Для хакеров такой метод является самым легким.

СТАНДАРТНЫЙ ПАРОЛЬ НА КАМЕРАХ

Однако не всегда, если ваше провокационное видео, снятое через web -камеру, попало в сеть, виноваты хакеры. Если, например, при установке камеры вы не сменили пароль со стандартного на персональный, считайте, что разрешили доступ к личной информации.

Так, например, в 2014 году был обнаружен российский сайт, на котором было размещено около пяти тысяч видео с web -камер по всему миру. Когда владельца ресурса обвинили в хакерстве, молодой человек отказался от обвинений, сказав, что все видеоматериалы собраны с web -камер, владельцы которых не сменили стандартный пароль на персонализированный. По информации Networkworl, паролем по умолчанию защищено около 73 000 камер по всему миру.

К тому же для того, чтобы найти незащищенные web -камеры не нужно пользоваться специальными программами, достаточно просто использовать обычный поиск.

МЕТОД СНОУДЕНА

О специальной программе Optic Nerve, разработанной американской разведкой, рассказал спецагент США Эдвард Сноуден в 2013 году. По словам программиста, Optic Nerve была создана с целью защитить американцев от терроризма, Но за полгода существования она успела собрать около 1,8 миллионов снимков пользователей Сети. Программа сначала распознает человеческое лицо, делает скриншоты каждые пять секунд и отправляет их в специальные базы данных.

DARKCOMET-RAT

Это популярная троянская программа, которой пользуются хакеры, называющие себя ретерами. Это особая группа взломщиков, которые заражают компьютеры молодых симпатичных девушек и подростков (которых называют рабами) программами типа DARKCOMET-RAT. Они не только воруют интимное видео, но и подпольно его продают. Некоторые ретеры даже идут дальше - они устраиваются в магазины электроники и продают жертвам уже зараженные ноутбуки. Кроме того, ретеры продают и полный доступ к зараженным ноутбукам девушек. То есть, на черном рынке любой может купить доступ к вашей web-камере и следить, чем вы занимаетесь дома.

Сама по себе DarkComet – это троянская программа, которая дает доступ не только к вашей web-камере, но и к управлению рабочим столом и всем ПО. Одним из преимуществ программы является то, что она не позволяет светодиоду на web-камере загораться, то есть жертва даже не видит, что камера работает.

Это всего лишь несколько популярных методов, однако, ежедневно хакеры стараются разработать новые методы получения видео и аудиоконтента, ссылаясь на то, что клавишный шпионаж ушел далеко в прошлое.

По словам Русанина, к уязвимой группе людей, за которыми могут следить, относятся политики, бизнесмены и молодые девушки, остальным можно не волноваться, но лучше все же соблюдать меры безопасности.

ЧТО ДЕЛАТЬ, ЕСЛИ ЗА ВАМИ СЛЕДЯТ

Если вам, кажется, что за вами следят, необходимо в первую очередь отключиться от Интернета. Если вы используете сетевой кабель, просто вытащите его из компьютера. Если у вас Wi-Fi , необходимо отключить роутер.

После этого нужно скачать, воспользовавшись другим компьютером, антивирусный сканер, например бесплатный Dr.Web CureIt или Malwarebytes Anti-Malware, AVZ, IObit Malware Fighter и установить на своем устройстве.

Более действенным методом считается полная переустановка системы.

КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ СЛЕЖКИ

ЗАКЛЕИТЬ КАМЕРУ

В-первую очередь, эксперты советуют заклеивать камеру на ноутбке или даже смартфоне.

«Очень многие сейчас заклеивают камеры и это 100% рабочий метод. В этом нет ничего удивительного», - сказал Русаков.

Кроме того, эксперт отметил, что если компьютер выключен, то слежку осуществить невозможно.

УСТАНОВИТЬ БРАУЗЕР В «ПЕСОЧНИЦЕ»

Программисты советуют не переходить по незнакомым ссылкам, однако, на практике это оказывается очень сложно. Поэтому лучше всего воспользоваться браузером в «песочнице» .

Для этого скачайте бесплатную программу Sandboxie, которая запускает приложения в защищенной виртуальной среде. Любая программа, которую запускают в «песочнице» , не может получить доступ к системному реестру, системным файлам и не может внести изменения, которые напрямую или косвенно могут нарушить или негативно сказаться на работе установленной операционной системы Windows.

Кроме того, если вы видите сомнительную ссылку, то всегда можете проверить ее через специальные сервисы, например https://www.virustotal.com/ru/ .

ПЕРЕУСТАНОВИТЬ ОС

Если вы купили компьютер с рук, то всегда переустанавливайте операционную систему. Перед использованием необходимо отформатировать все жесткие диски. Если отдаете ноутбук в ремонт, то старайтесь вытаскивать свой жесткий диск

Если вы не уверены в том, что за вами следят, то скачайте Process Explorer, эта программа показывает все процессы, связанные с тем или иным устройством, в нашем случае, с web-камерой. Если программа обнаружит какое-либо ПО, которые вы не устанавливали, то закройте этот процесс и проведите антивирусное сканирование.