¿Cómo es posible que un hacker pueda tomar el control de una cámara web o un micrófono de cualquier persona en el mundo, sin ningún troyano o aplicación web?

Muy bien, usan Linux

¡Linux puede permitir a los piratas informáticos piratear cualquier cosa que quieran, incluso su teléfono!

No te preocupes, soy un hacker e hice estas cosas pero soy un sombrero blanco / gris.

Usan una carga útil, un término bien conocido para enviar datos desde su PC a la suya sin su permiso, luego la detectan ARP para asegurarse de que no haya firewall / alarmas, luego instala una botnet y ve los dispositivos.

e instala una puerta trasera (como una puerta por la que caminas pero en tu PC)

una puerta trasera es muy similar a un troyano pero la cosa es … (es invisible) puede ser un enlace, juegos, sitios, cualquier cosa. luego instalan una RAT para arruinar tu momento (robar datos)

los piratas informáticos pueden conectarse a su PC a través de telnet o terminal (interfaz de DOS como en las películas)

Por ejemplo, imagina que estabas en Facebook, ¿verdad? y yo era su hacker y encontré su IP después de que hizo clic en mi enlace de phishing? ¿Derecha?

entonces abro Armitage o MSF (MetaSploit bien conocido por hackear PC)

y escribo su IP, luego tengo su PC bajo control, puedo ver su cámara web y grabarla, o chantajearla con su esposa o novia para cambiarme en la habitación en la que estaba y no puse mi nombre y dirección reales así que es difícil, pero lo que puedes hacer para asustar al pirata informático son los pasos a continuación

  1. escanee el enlace en busca de cualquier actividad sospechosa
  2. Asegúrese de encontrar la IP ACTUAL del enlace y rastrearlo en Windows con su ping “www.site.com” (tenía que estar entre comillas para evitar que Quora lo convirtiera en palabras, ¡lo siento!
  3. luego escriba tracert (ip aquí) y busque más pistas DNS

El hacker también podría hacer esto en realidad al acercarse a su edificio y piratear su wifi y luego a su computadora

vola! encontraste al hacker

la respuesta será editada en tiempo australiano 😉

Desafortunadamente, hay docenas de formas de hacer esto, pero varía según el hardware. Aquí hay una lista de los métodos más comunes y los escenarios más comunes que escucha. Algunos son muy específicos (como el caso de las computadoras portátiles de la escuela) pero se informan como incidentes de piratería, a pesar de que son vigilancia por diseño.

Webcams para computadora portátil / de escritorio:

  • A menudo, los piratas informáticos y los aburridos agentes de servicio al cliente aprovechan el software instalado por el OEM que tiene la capacidad de voltear el video como parte de una llamada de servicio al cliente. La mayoría de las veces, esto es parte del software de “soporte técnico remoto” que permite que un agente de servicio se haga cargo de su máquina para realizar tareas de mantenimiento cuando solicite soporte técnico. Las funciones de la cámara no estaban destinadas a ser utilizadas o ni siquiera se observaron porque las personas que compraron el software solo se preocuparon por las capacidades de control remoto, pero todavía están incluidas en el software del agente de soporte.
  • Las computadoras portátiles emitidas por la escuela a menudo tendrán instalado un software de monitoreo ya que las máquinas no pertenecen a los estudiantes sino que pertenecen al distrito escolar. Estos no son hacks, sino software oculto incluido en el sistema operativo a instancias de los administradores escolares a los que les gusta espiar.
  • Programas instalados con malware oculto que puede controlar la cámara porque ya tiene acceso al controlador del dispositivo, que se otorgó en la instalación.
  • En la mayoría de los casos, no hay restricciones para ejecutar programas que acceden a los controladores de dispositivo del hardware de la cámara web. Incluso cuando existan (por ejemplo, la extensión Flash en su navegador web puede acceder a la cámara web si le otorga permiso) los hackers pueden aprovechar los privilegios que puede otorgarle en un sitio web para monitorear su cámara web en un marco oculto en su navegador web a través de secuencias de comandos entre sitios.

Webcams Wifi:

  • El método más simple y más común es aprovechar un inicio de sesión predeterminado de nombre de usuario / contraseña que utiliza la cámara. Estos varían según el fabricante. Lo primero que debe hacer con una nueva cámara es encontrar cómo cambiar la contraseña y luego hacer una búsqueda para ver si el fabricante ha incrustado una contraseña con fines administrativos. Por ejemplo, había un nombre de usuario / contraseña oculto en muchas cámaras Linksys a la vez que solo era admin / admin.
  • Muchas cámaras ejecutan una pequeña versión incrustada de Linux u otro sistema llamado BusyBox. A menudo sufren de agujeros en la versión del sistema operativo y sus componentes instalados que están configurados en el hardware incorporado. Muchas cámaras web son esencialmente pequeñas computadoras, por lo que sufren los problemas de seguridad de los sistemas operativos que ejecutan.
  • Muchas cámaras tienen comandos administrativos que solo están destinados a ser utilizados en la LAN, pero a veces son accesibles desde Internet. Por ejemplo, un comando remoto formado correctamente puede decirle esencialmente a la cámara “enviarme una transmisión”.
  • Muchas cámaras funcionan con clientes de monitoreo remoto, que toman clips de video durante la detección de movimiento y demás. A veces, el pirateo se dirige a los sitios que proporcionan este servicio, por lo que la persona no está pirateando directamente su cámara, sino un servicio en la nube externo que recibe una transmisión de video de su cámara cuando se detecta movimiento.

Entonces esos son solo una muestra de los diferentes métodos. Es importante tener en cuenta que las cámaras industriales que están diseñadas para la vigilancia, como las cámaras de las tiendas, están específicamente protegidas contra este tipo de escenarios. Sin embargo, eso no detiene el factor humano de la información de autenticación que se filtró porque alguien compartió demasiado.

Supongo que se refiere a una cámara o micrófono incorporado para computadora portátil / PC. No es un sistema de CCTV conectado a Internet, que puede instalarse en hogares y oficinas.

Para hacer eso, debe existir algún tipo de malware. Ya sea directamente, capturando audio / video y enviándolo a su C & C, o indirectamente configurando una puerta trasera para acceso posterior.

De lo contrario, solo puedo pensar en una autorización explícita otorgada por el administrador al autor para acceder a la computadora de forma remota.

Por lo que sé y he experimentado (alguien usó mi SKYPE para acceder a la cámara de mi computadora portátil para proteger mi casa), generalmente requiere que descargue un programa, generalmente sin saberlo, que les da acceso remoto.

¿Alguna vez ha abierto un correo electrónico sin asunto de un proveedor de correo electrónico genérico? (Piense en Yahoo / Gmail, etc.)

El hacker tendría que tener algún tipo de acceso a su computadora. La mejor manera es a través de un troyano o una aplicación web. No soy un experto en ciberseguridad, por lo que es posible que haya alguna forma de obtener acceso de forma remota a los sistemas sin utilizar un troyano, pero no conozco ninguno.

Tus eventos de cosas que suceden están relacionados con lo que dices, estás en inteligencia, así que sospecho que no se te permite aclarar exactamente, es decir, información clasificada, etc., pero podría ser una coincidencia. Es un mundo grande, las coincidencias son más comunes de lo que piensas.