Команда дослідників SafetyDetectives виявила уразливість в відеонянях, пов’язану з їх неправильної конфігурацією, експлуатація якої потенційно може надати несанкціонований доступ до відеопотоку кожної камери.

Численні няньки, що використовують RTSP-протокол, не вимагають аутентифікації для підключення сторонніх користувачів.

Наступні пристрої можуть надати несанкціонований доступ до свого відеопотоку, якщо вони використовуються в якості няньки,: Hipcam RealServer V1.0, H264DVR 1.0, webcamXP 5, Boa/0.94. 14rc21. Проблема зачіпає користувачів в країнах у всьому світі, в тому числі в Аргентині, Австралії, Бразилії, Канаді, Франції, Німеччині, Ізраїлі, Італії, Японії, Нідерландах, Південній Африці, Південній Кореї, Іспанії, Швейцарії, Індії, США, Великобританії, В’єтнамі тощо.

В першу чергу проблеми виникають через пристроїв, призначені для локальних мереж, які ведуть потокову трансляцію через Інтернет. Багато радіонянь призначені для використання в локальних мережах. На жаль, якщо установа (наприклад, дитячий садок) має транслювати потокову передачу з цього типу пристрою в Інтернеті, а з’єднання не захищене паролем, ніщо не заважає будь-кому отримати доступ до камер.

Також деякі пристрої можуть бути неправильно налаштовані для використання поза локальною мережею без відповідної авторизації. У таких випадках багато користувачів не можуть реалізувати правильні процедури безпеки (наприклад, захист паролем), що призводить до несанкціонованого доступу.

Відомо, що різні компанії перейменували IP-камери відеонянь. Це звичайне явище в сфері електронної комерції, коли низка інтернет-магазинів помилково рекламують камери як продукти, які підходять для використання в якості няньки. У більшості випадків оригінальний виробник не мав на увазі використання своїх пристроїв в подібних цілях.

За результатами пошукових запитів Shodan експерти виявили понад 110 тис. відкритих відеопотоків, більше половини з яких використовуються в якості камер відеоспостереження в магазинах або за межами приміщень.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.