针孔摄像头进化!万物皆可装、百人在线观看、4K 画质,隐私泄露何时休?

针孔摄像头进化!万物皆可装、百人在线观看、4K 画质,隐私泄露何时休?

相信很多人都被周末的报道惊呆了。

一条“央视曝光摄像头偷窥黑色产业链”冲上热搜。

其实关于摄像头偷拍的报道轮番在热搜上出现过,但之所以这次的引起不小轰动,是因为14个字背后,是触目惊心的隐私泄露。

我们以为的摄像头偷拍,是路由器、电视机、插座,殊不知沐浴露、清新剂、剃须刀、运动鞋都已经是针孔摄像头伪装的常规操作。

普通的我们只能感叹一边感叹“防不胜防”,后怕之余,依然要提醒各位:甄别摄像头的攻略和门类,又该更新了。

隐私在裸奔,愈演愈烈的摄像头黑产

“随时随地发现隐私在泄露”

用这句话形容也不为过。

与今年央视315晚会曝光汽车店、喜茶店等店铺安装具有人脸识别功能的摄像头不同,此次央视曝光的涉及主体、涉及人群更广,难度也更大。

知名品牌在被曝光后纷纷立正挨打,该道歉道歉,该整改整改,法律对其约束效力更大。

而此次爆光的黑产,擅长跟国家打游击战:被打击后,通常是换一种方式,侵犯你的隐私。

女子住酒店换两个房间均查出摄像头

夫妻住民宿被偷拍8小时

卖家称可随意破解家用摄像头

自从买了摄像头,女子从怀孕到哺乳一直被直播

女生租住1年的房间发现隐秘摄像头:正对卧室床头,视频可上传云端

某学生报警称酒店插座暗藏针孔摄像头,警察在拆除摄像头时,摄像头还在录制状态  

摄像头黑产,似乎愈演愈烈了。

目前的摄像头黑产到底渗入到什么程度了?

无孔不入

不法分子对正常物品进行改装,通过各种方式隐藏摄像头并进行伪装,非专业人士难以发现。

因此如今的针孔摄像头,除了隐藏在路由器、烟雾报警器、天花板、吸顶灯等隐蔽部位。

还会隐藏在改装过的插线板、插座、电子时钟、清香剂、台灯、空调、打火机、运动鞋、、眼镜、洗面奶、洗发水、剃须刀……

更有甚者,伪装成手环、钢笔、打火机、纽扣等偷拍设备,不少能拍摄4K高清视频,连接wifi后,可实时观看

比如打火机摄像头,不仅是无孔,还可以点火,支持定制加工。

原本普通的日常用品,经过一番改造,就变成了价值数百上千元的偷拍设备。

你所能想到的一切日用品,都能成为针孔摄像头的藏身之处,这些设备从外观看,不仔细看,并无特殊之处。如果没有相关意识,很难察觉。

有商家表示:有的开灯、关灯都看不到,有的带有夜视功能,通过特定软件,还可下载、分享。

还有商家为了防范打击,将摄像头每个部位单独售卖,包括微型摄像头、主板、电源转换器等,甚至还有螺丝、纽扣外形的镜头等,购买者根据需要自行组装。

据网络安全专家介绍,组装门槛并不高,具备基本的电子电路知识即可,相关电子元器件在线下电子市场也有售卖。

卖家声称“所有电器都可以改装称针孔摄像头”,“无声无光”、“远程监控”,真实演绎了“无孔不入”、“万物皆可装”。

据介绍,使用者可通过某些 App 实现在线观看,甚至一个针孔摄像头可供多人观看。

无处不在

偷拍高发地已经从酒店、民宿,转战到商场试衣间、医院、公共洗手间、电动扶梯、公交车、地铁等地。

比如,某犯罪分子将摄像头藏在鞋子里,在公共场合实施偷窥。

犯罪嫌疑人花了800元,网购了一种特质运动鞋,鞋背上有一个转为相机准备的小孔。

他只需要将脚伸入女性裙底,即可进行拍摄,拍摄画面通过蓝牙,传输到手机上。

据悉,通过这种方式,犯罪嫌疑人2个月内偷拍了90多部视频。

通过警方调查,卖家表示此类鞋子“销量很好”,甚至供不应求,发货需要等些时间。

而在家庭自主购买的摄像头,也被入侵和贩卖。

如何牟利?

犯罪分子通过分享APP邀请码,出售“观看权限”。

针孔摄像头安装者甚至发展了层层下级代理。他们通常以150-200元/个的价格,将邀请码销售给下级代理。最终,通过代理的层层加价分销,一个邀请码可卖到500-600元,而每个摄像头账号可以生成100个邀请码,也就是说,至少可供一百人在线观看。

国家安全技术人员,利用一些关键词搜索,轻松发现社交平台上,大量与摄像头偷窥相关的群。

进入相关群,聊天内容露骨,有人不定期发摄像头的实时画面。

同时,150 元即可购买 400 个摄像头信息进行偷窥,300 元则可购买黑产扫台工具。

如何防范?         

偷窥高发场景酒店方面,不少在被查出摄像头后表示“我们也是受害者”

但他们真的没有责任吗?

中国政法大学传播法研究中心副主任朱巍表示:

酒店、宾馆需要履行一个责任叫安全保障义务,必须在一个人退房之后,把房间进行全面清洁,清洁不仅包括卫生,也包括违规违法的东西。

当新住客发现摄像头,酒店没有履行到安全保障义务,需要承担责任。

个人而言,大部分的针孔摄像头,通过黑暗环境下的测试是可以发现它存在亮灯、闪灯的情况。

留心所有与电器相关的地方和物件,也可下载专用的安全软件。发现偷拍时,通过拍照、录视频等方式保留证据并及时报警。

在家庭场景,需要注意以下几点:

1.通过正规的渠道去购买大的品牌,以及通过网络安全认证的摄像头来避免被植入后门;

2.摄像头不要朝向敏感区域;

3.对摄像头的默认口令进行修改,保证密码复杂性,形成强密码;定期更改摄像头密码

4.保持摄像头软件常态化更新。

其实,国家层面一直在加大力度。

2021年5月至8月,中央网信办会同工业和信息化部、公安部、市场监管总局,在全国范围开展摄像头偷窥黑产集中治理,清理2.2万余条有害信息,处置4000余个账号,公安机关共抓获犯罪嫌疑人59名,收缴窃听窃照器材1500余套,但是与针孔摄像头相关的偷拍乱象至今仍屡禁不止。

今年6月10日,《中华人民共和国数据安全法》十三届全国人大正式表决通过,正式公布,确定将于2021年9月1日正式施行。

这是我国关于数据安全的首部法律。

紧接着,6月11日,中央网信办、工业和信息化部、公安部、市场监管总局发布关于开展摄像头偷窥等黑产集中治理的公告。

上到法律法规,下到部门公告,敲起了数据安全启航的锣鼓。

视频企业能做什么?

法律、制度层面的相继出台固然可喜,但视频数据安全是项系统工程,摄像头企业自身的问题不可忽视。

作为产业链中极其重要的一环,视频企业们该从哪些方面入手?

前期植入安全设计、设置技术防范手段。

在2017年物联网安全研究报告中,就已经发现物联网的设备暴露在互联网之下,普遍存在被攻击、被利用的风险。其中,路由器和安防设备暴露的数量最多。

2019年的物联网安全事件中,主要是三类:漏洞和弱口令、准入控制乏力、应用监管不足。

宇视安全&网络解决方案总工王连朝告诉AI掘金志,其中有一半是漏洞和弱密码造成的。漏洞和弱密码使得设备很容易被控制、被利用,从而造成信息泄露,或引发DDOS攻击。

而造成产品本身安全不足的原因有二:

组织管理不足,设计之初未曾考虑安全设计,未曾建立漏洞发现、修复、响应机制等,导致后期难以修复。

技术防范手段不足,存在弱口令,预留后门,或者软件开发本身不规范,缺失认证机制、数据明文传输等。

换句话说,漏洞和弱口令风险说明一个问题:安防产品自身的可靠性是系统安全的根基。

如果自身的安全性得不到保障,仅通过外部防护,很难做到完全的安全。

企业需要从摄像头生产、设计本身出发,在代码防护、身份鉴别、弱口令校验等方面进行安全加深。

技术安全是前提,安全管理是重中之重。

安全是三分技术、七分管理。

应用监管不足,视频信息容易被内部人员泄露。

无论是个人使用者还是主管方,对此意识都比较缺乏。

家用摄像头用户对隐私安全常识的缺失,很多人使用类似123456/888888/666666的弱口令密码,也加剧被破解的风险。

“企业方面,以视频监控为例,系统从前端接入区到数据汇聚区再到核心应用区,从数据产生、传输、存储、应用、管理等,多个维度每一个环节都存在非常突出的安全问题。”宇视网安总工周欣如曾对AI掘金志如此强调。

从硬件终端、硬件与服务器的连接和传输、管理平台、应用四大层面全方位考虑。

智能硬件中,具备算力的终端中除了操作系统,还会用到大量的电子元器件,比如当内存的算法明文保存,黑客就可远程登录,调式硬件,内存条芯片接口就能成为被攻击的入口。

云管端管边的物联网架构造就了万物互联的美好设想,但却忽略了智能硬件在与服务器或云连接与传输过程中,黑客可以通多如网络截取数据包的方式,破解数据包中的所有内容。

在管理平台中,黑客同样可以通过软件的反编译查看到软件漏洞并侵入。

万物互联的同时,也拉长了网络攻击的指数和战线,单点防护难以保护整个网络。

说白了,安全并非只针对硬件、软件,而是整个系统。

总的来说,用户需要提高网络安全意识,购买正规摄像头设备,设置高级别密码,及时更新摄像头安全防护程序;生产企业需要加强代码防护、身份鉴别、弱口令校验等方面的标准;企业需要完善设计,更新摄像头安全防护程序。峰网雷峰网雷峰网(公众号:雷峰网)

雷峰网原创文章,未经授权禁止转载。详情见。

原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/213036.html

(0)
上一篇 2021年12月19日
下一篇 2021年12月19日

相关推荐

发表回复

登录后才能评论