Pourquoi Coller La Caméra Et Le Microphone? - Vue Alternative

Table des matières:

Pourquoi Coller La Caméra Et Le Microphone? - Vue Alternative
Pourquoi Coller La Caméra Et Le Microphone? - Vue Alternative

Vidéo: Pourquoi Coller La Caméra Et Le Microphone? - Vue Alternative

Vidéo: Pourquoi Coller La Caméra Et Le Microphone? - Vue Alternative
Vidéo: Meilleur micro vidéo?! Azden SMX-15 Test 2024, Avril
Anonim

Rien n'est absolument sûr sur Internet, et par conséquent, toute personne qui se connecte doit connaître et respecter les règles d'hygiène numérique. Roskachestvo a fait appel au soutien d'experts en cybersécurité et est prêt à déclarer: il est nécessaire de coller la caméra et le microphone de l'ordinateur portable, et à l'ère des crimes numériques, c'est tout aussi important que de fermer la porte d'entrée. Si un virus est détecté sur un ordinateur portable ou un smartphone, il peut activer le microphone ou la caméra de l'appareil. C'est ainsi que fonctionne le logiciel espion Pegasus, par exemple, qui a attaqué les systèmes d'exploitation mobiles Android et iOS via d'anciennes versions de la messagerie WhatsApp.

Si vous ne voulez pas devenir victime d'un cybercriminel, outre le fait qu'un antivirus et un logiciel mis à jour doivent être installés sur votre ordinateur, il vaut toujours la peine de coller la caméra et le microphone à la demande. Cela augmentera vos chances de confidentialité et de tranquillité d'esprit - même si un pirate informatique se connecte à vous, il ne vous verra ni ne vous entendra.

Pour certains, cette recommandation peut sembler paranoïaque, mais beaucoup ferment encore la porte d'entrée de quelques tours, même à la maison.

S'il est possible d'éviter les problèmes d'une manière aussi simple que de coller la caméra et le microphone, il est préférable de l'utiliser.

Image
Image

Anton Fishman, chef du département Solutions système, Group-IB:

«Vous ne devriez pas penser que les personnes qui enregistrent une caméra sur un ordinateur portable ou un téléphone sont paranoïaques - très probablement, elles sont guidées par la connaissance du fonctionnement des virus. Une fois sur un ordinateur ou un smartphone, le logiciel espion malveillant exécute la «charge utile» mise en place par le créateur - il est capable non seulement de copier des documents, d'intercepter les frappes au clavier, de lire les messages des victimes, mais également d'activer le microphone ou la caméra de l'appareil. Par exemple, le logiciel espion Pegasus fonctionne, qui a attaqué les systèmes d'exploitation mobiles Android et iOS via une vulnérabilité dans les anciennes versions de la messagerie WhatsApp. Il est important de comprendre qu'un seul autocollant sur l'appareil photo ne peut pas résoudre le problème - pour ne pas devenir une victime, l'utilisateur doit observer «l'hygiène numérique», par exemple,ne téléchargez pas de programmes à partir de sources non fiables et ne restreignez pas l'accès des applications à l'enregistreur ou à la caméra"

Tout ce dont vous avez besoin pour couvrir la caméra est un morceau de ruban adhésif opaque ou de ruban adhésif. Il est préférable d'utiliser ce dernier, car après avoir retiré le ruban, il y aura des traces de colle. De plus, les soi-disant «rideaux» sont maintenant en demande, qui sont fixés à la caméra de l'ordinateur portable et sont commodément réglés.

Vidéo promotionelle:

Image
Image

Rustem Khairetdinov, vice-président d'InfoWatch Group of Companies:

«J'utilise moi-même du simple ruban adhésif pour recouvrir la caméra de mon ordinateur portable, je lui fais plus confiance que les volets de marque. Surtout après l'étui avec les rideaux en plastique cadeau, qui, en fin de compte, laissent entrer suffisamment de lumière pour l'appareil photo sensible. Mais je colle la caméra non pas parce que j'ai peur de la surveillance (je ne la colle pas sur mon téléphone), mais pour me protéger d'une activation accidentelle. J'organise assez souvent des webinaires pour un large public qui n'impliquent pas de vidéo, mais seulement une présentation, une voix et un chat. Cependant, la plupart des plates-formes de webinaires démarrent la caméra par défaut et ne la laissent ensuite s'éteindre. Après quelques fois où l'appareil photo a été allumé alors que je n'étais pas prêt à photographier, je l'ai enregistré.

Oui, en théorie, nous pouvons être piratés et accéder à la caméra, mais les risques sont faibles: les dommages causés par votre image sont négligeables. Il y a eu des cas où des sites pornographiques ont filmé les visages de leurs clients au moment de la visionnage, puis les ont fait chanter, exigeant de l'argent, sinon ils ont menacé de publier ces vidéos - c'est peut-être le plus grand dommage dont on puisse se souvenir. Pour moi, ne pas garder l'appareil photo ouvert fait simplement partie de «l'hygiène numérique»

Image
Image

En effet, la vraie valeur n'est pas la façon dont vous regardez devant le moniteur, mais ce que vous dites, ce dont vous parlez avec l'environnement. Ce sont ces informations qu'il faut protéger des oreilles indiscrètes en collant le microphone de l'ordinateur portable.

Dois-je picorer sur les caméras et les microphones des smartphones?

Quant aux smartphones, comme le notent les experts, même si vous supprimez les autorisations inutiles pour accéder à la caméra ou au microphone, les gadgets eux-mêmes espionnent constamment leurs propriétaires, qu'il s'agisse de géolocalisation ou de surveillance audio en arrière-plan. Ils collectent des métadonnées nous concernant afin de cibler davantage la publicité de certains produits.

À première vue, des applications assez inoffensives peuvent espionner les utilisateurs, par exemple un messager qui reconnaît et analyse la parole à ses propres fins, ou une lampe de poche qui demande l'accès aux photos et aux contacts.

Il n'y a nulle part où se cacher, et vous devez le prendre pour acquis, mais pour la durée d'une conversation privée, il est toujours préférable d'éteindre votre smartphone.

Image
Image

Dans ses recherches, le Roskachestvo Center for Digital Expertise s'appuie sur la norme, dans laquelle l'une des exigences pour les applications mobiles est de ne demander que des autorisations justifiées. Roskachestvo vous recommande à nouveau de faire attention à l'accès demandé aux applications mobiles: restreindre l'accès au microphone, à la caméra, à la galerie photo, à la géolocalisation, etc., si cela n'affecte pas les performances des fonctions nécessaires des applications.

Comment s'en protéger?

Kaspersky Lab a trouvé FinSpy, qui lit les chats secrets.

Kaspersky Lab a découvert une nouvelle version du logiciel espion FinSpy, qui a appris à lire les messages dans des discussions régulières et secrètes de messageries instantanées protégées. Cela a été rapporté par le service de presse de l'entreprise (le document est à la disposition de RBC).

La nouvelle version est capable de collecter des données auprès de messagers qui utilisent un cryptage comme Telegram, WhatsApp, Signal et Threema. Les pirates peuvent installer FinSpy sur un appareil s'ils y ont accès physiquement, si le gadget a été jailbreaké (une opération qui ouvre l'accès au système de fichiers des appareils Apple; non officiellement pris en charge par la société. - RBC), ainsi que sur un appareil avec une version obsolète d'Android … Dans ce dernier cas, l'appareil peut être infecté par SMS, notification push ou e-mail.

FinSpy collecte différents types de données utilisateur: contacts, e-mails, SMS, entrées de calendrier, localisation GPS, photos, fichiers enregistrés, enregistrements d'appels vocaux et données de messageries instantanées. Kaspersky Lab note que chaque échantillon malveillant peut être personnalisé pour une personne ou un groupe d'utilisateurs spécifique.

Image
Image

Pour vous protéger des logiciels malveillants, Kaspersky Lab recommande:

ne laissez pas les appareils mobiles déverrouillés;

ne communiquez à personne votre mot de passe de l'appareil;

installer l'application uniquement à partir des magasins officiels;

ne cliquez pas sur les liens suspects envoyés par des numéros inconnus;

Vérifiez régulièrement si des applications inconnues sont installées sur le téléphone et supprimez-les immédiatement si elles sont trouvées.

À la veille, on apprit que le site du Moscow Ring Railway était utilisé par des pirates pour propager un virus bancaire. Il a été infecté par le virus Panda. Les spécialistes de "Kaspersky Lab" avec le Département des technologies de l'information (DIT) de la ville de Moscou ont éliminé le problème du site.

Plus tôt en juillet 2019, des spécialistes du CSIS, une société de cybersécurité, ont identifié une nouvelle application non autorisée pour les smartphones Android.

Voici les mises à jour de l'application Samsung dans le Google Play Store. Il contient censément diverses améliorations pour le smartphone des développeurs officiels. Cependant, après l'installation, les utilisateurs sont redirigés vers update.com, qui héberge divers articles sur Android.

Les hackers n'ont pas besoin de moi

Et vous ne pouvez pas discuter avec cela. À moins que vous ne soyez un grand entrepreneur, un politicien ou une célébrité, personne ne vous suivra délibérément. Mais n'oubliez pas les virus que tout le monde peut détecter. Et si une telle infection s'installe sur votre ordinateur, le pirate y aura accès, et en même temps aux appareils connectés à l'ordinateur. Je pense que très peu de gens seront satisfaits d'une telle perspective. Les propriétaires de PC Windows à bord sont les plus exposés. Ils devraient obtenir un antivirus et ne pas télécharger de déchets comme MediaGet, car les virus se propagent à travers 90% de ces programmes.

Image
Image

À cet égard, les utilisateurs de Mac ont plus de chance, car il y a moins de virus et il est plus difficile d'accéder à la caméra à l'insu du propriétaire.

je n'ai rien à cacher

Croyez-moi, un hacker n'est pas non plus intéressé à regarder votre visage ennuyé collé à un moniteur. Mais il peut encore nuire. Rappelez-vous au moins le cas d'avril 2016. Puis l'utilisateur de "Dvacha", ayant accès à plusieurs centaines d'ordinateurs, a organisé tout un spectacle en ligne. Il a ouvertement trollé les gens, a activé le porno gay, la musique dans le navigateur et a allumé la page VKontakte. L'essentiel est que l'identité du ravageur n'a pas été établie. Ou, rappelons-nous l'histoire d'un Britannique malchanceux qui surveillait la vie sexuelle de ses amis via des webcams. Cependant, il a été rapidement identifié et mis derrière les barreaux.

Image
Image

Les incidents de surveillance ne sont pas isolés, alors ne le considérez pas comme quelque chose de lointain qui ne vous arrivera jamais. De plus, en plus des pirates informatiques, des services spéciaux sont engagés dans la surveillance, Snowden en a parlé en 2014. La NSA est tout à fait capable de faire en sorte que votre smartphone vous espionne en allumant la caméra et le microphone. Et vous ne le saurez même pas. Mais, si vous êtes une personne ordinaire, les services spéciaux ne sont pas intéressés par vous. Jusqu'à ce que.

Il vaut la peine de penser à votre sécurité, mais tout doit être raisonnable. Peur de la surveillance, de nombreuses entreprises ont commencé à encaisser, libérant divers rideaux et films pour les caméras. Ils parlent de surveillance sur les écrans de télévision, dans les films, les émissions de télévision. Et ici, il est important de ne pas perdre la tête, sinon la prochaine étape sera un chapeau en aluminium.

Opinion d'expert

Le hacker russe Alexander Varskoy a commenté les recommandations des experts de Roskachestvo sur l'utilisation des smartphones et des ordinateurs portables. Selon Varsky, les précautions offertes par Roskachestvo sont raisonnables. Malgré la «combinaison de commodité et d'inconvénients», l'objectif de se protéger contre les interférences peut être atteint. Il existe d'autres moyens de bloquer les informations indésirables, mais l'utilisateur moyen ne pourra pas le faire.

«Deux groupes de personnes, deux grandes strates sont engagés dans un tel outil pour visualiser du contenu vidéo à travers une caméra vidéo et écouter à travers les microphones de vos appareils. L'un est appelé le «monde de l'entreprise» - les grandes entreprises. Je les appelle des «groupes du crime organisé d'entreprise» qui échangent nos données avec vous en mode big data. Soit ils échangent, soit ils font du commerce entre eux à notre insu. Et le second est les services spéciaux. L'accès à la caméra et au microphone n'est utilisé que par les deux organisations ci-dessus », a-t-il expliqué. Varskoy conseille de faire attention aux applications sur les appareils et, si possible et si possible, de limiter leur accès à la caméra ou au microphone.

Certains hackers obtiennent des mots de passe de banques ou de réseaux sociaux de cette manière. En outre, les intrus peuvent mettre la main sur des photos personnelles d'utilisateurs qui peuvent parfois passer devant la caméra nus ou se déguiser. En 2011, un pirate informatique californien a été reconnu coupable de surveillance secrète de filles via leurs webcams, ainsi que de chantage après avoir reçu des photos incriminantes.