全国过百万摄像头完全"不设防" 黑产链条已成型

时间:2020-07-08 来源: 作者:

  近日,韩国“N号房间”事件再次引起了全球对“摄像头黑产”的关注。

   

  根据华顺信安科技有限公司与白帽汇安全研究院联合发布《网络空间测绘系列 ——2018年摄像头安全报告》显示,截至2018年11月底,全球共有228个国家8063个城市中的2635万摄像头设备对公网开放访问权限,其中中国共有165万,约占17%。

   

  也就是说,在中国,有165万个摄像头设备是直接公开在互联网中的,任何人,只要连接到互联网,就都可以随意访问到这些摄像头的设备。

   

  对个人而言,一旦摄像头被非法入侵,就会造成“个人隐私”的大规模泄露。对国家、社会而言,一些涉及到重要公务活动的敏感场所也在必须提高安全防护能力。一旦这类摄像头的安全问题无法保障,就可能遭受黑客袭击、危害公共安全,后果不堪设想。

   

  不法团伙花样百出,严重威胁网络摄像头安全

   

  今年2月,国家互联网应急中心发表了一则“关于近期境外组织拟对我国视频监控系统发起攻击”的预警通报,通报显示,境外黑客组织声称将于2月中旬对我国发起网络攻击,以我国多家视频监控系统作为攻击目标,并公布了其掌握的一批相关视频监控系统在用境内IP地址。

   

  那么,这些从事“非法拍摄”产业的网络黑客究竟是怎样破解摄像头,实现入侵控制的呢?首先,先来了解下摄像头的类型及使用场景。目前主要的摄像头类型有这几种:一体机、针孔摄像头、鱼眼、枪式、半球形和手机摄像头。每种摄像头都有它自己的工作场景,有它自己各自擅长的地方。

   

  据腾讯网络安全与犯罪研究基地的安全专家介绍,黑客进行“攻击网络摄像头”主要通过以下几种方式:针对摄像头终端、针对摄像头手机端App的攻击、针对云端以及针对蓝牙、WiFi等协议的攻击。

   

  而在2月针对中国摄像头的攻击案例中,从境外组织公开的攻击信息显示,主要利用了远程命令执行漏洞、恶意代码植入、登录绕过漏洞三类漏洞。

   

  串联上下游,黑色产业链条已成型

   

  这些黑产团伙费尽心思地开发攻击软件、入侵网络摄像头、窃取用户隐私,当然不仅仅是为了满足自己的“偷窥私欲”这么简单,最终目的还是为了“变现获利”。

   

  腾讯守护者计划安全团队在研究后发现,“网络摄像头黑色产业”已经形成了一个由“摄像头破解工具开发、出售→网络摄像头扫描获取→偷窥视频收集售卖”的完整链条。

   

  整个链条的上游是“摄像头破解工具”的开发、出售团伙,不法分子的技术人员研制出一些具有扫描功能的破解工具,这些软件可以批量寻找到摄像头ID,进行弱口令探测,并且将这些软件售卖给下游其他黑产团伙。

   

  中游是“网络摄像头”的扫描获取团伙,这些团伙在获得上游提供的技术后,开始大批量地“攻击”网络摄像头,当成功获取了网络摄像头标识ID后,便批量廉价出售,在国外的通信工具上,就曾发现有人198块钱打包出售500个摄像头ID号。

   

  下游则是“偷窃视频”的收集和售卖团伙,当通过非常便宜的价格拿到大批量(包括住宅楼道、车站、宾馆等隐私场所)的偷拍或者监控视频后,他们会按照敏感程度、隐私程度明码标价,将这些视频打包出售给以“色情网站”为主的其他黑产团伙,实现盈利。

   

  针对黑产团伙“利用摄像头漏洞窃取隐私”的行为,普通民众该如何保护自己的隐私安全?腾讯安全专家表示:第一,修改原始密码,尽量使用复杂的密码,并且养成定期修改的习惯;第二,摄像头建议不要放在特别私密的地方,尤其是别对着床、浴室等私人空间;第三,睡觉或更衣等时候,记得将摄像头关闭遮挡。(来源:新快报

  

政讯通•食品安全综合资讯中心 政讯通•食品安全舆情监测中心 政讯通•全国食品安全促进中心