0

相信很多人都被周末的報道驚呆了。
一條“央視曝光攝像頭偷窺黑色產業鏈”沖上熱搜。
其實關于攝像頭偷拍的報道輪番在熱搜上出現過,但之所以這次的引起不小轟動,是因為14個字背后,是觸目驚心的隱私泄露。
我們以為的攝像頭偷拍,是路由器、電視機、插座,殊不知沐浴露、清新劑、剃須刀、運動鞋都已經是針孔攝像頭偽裝的常規操作。
普通的我們只能感嘆一邊感嘆“防不勝防”,后怕之余,依然要提醒各位:甄別攝像頭的攻略和門類,又該更新了。
“隨時隨地發現隱私在泄露”
用這句話形容也不為過。
與今年央視315晚會曝光汽車店、喜茶店等店鋪安裝具有人臉識別功能的攝像頭不同,此次央視曝光的涉及主體、涉及人群更廣,難度也更大。
知名品牌在被曝光后紛紛立正挨打,該道歉道歉,該整改整改,法律對其約束效力更大。
而此次爆光的黑產,擅長跟國家打游擊戰:被打擊后,通常是換一種方式,侵犯你的隱私。
女子住酒店換兩個房間均查出攝像頭
夫妻住民宿被偷拍8小時
賣家稱可隨意破解家用攝像頭
自從買了攝像頭,女子從懷孕到哺乳一直被直播
女生租住1年的房間發現隱秘攝像頭:正對臥室床頭,視頻可上傳云端
某學生報警稱酒店插座暗藏針孔攝像頭,警察在拆除攝像頭時,攝像頭還在錄制狀態
攝像頭黑產,似乎愈演愈烈了。
目前的攝像頭黑產到底滲入到什么程度了?
無孔不入
不法分子對正常物品進行改裝,通過各種方式隱藏攝像頭并進行偽裝,非專業人士難以發現。
因此如今的針孔攝像頭,除了隱藏在路由器、煙霧報警器、天花板、吸頂燈等隱蔽部位。
還會隱藏在改裝過的插線板、插座、電子時鐘、清香劑、臺燈、空調、打火機、運動鞋、、眼鏡、洗面奶、洗發水、剃須刀......
更有甚者,偽裝成手環、鋼筆、打火機、紐扣等偷拍設備,不少能拍攝4K高清視頻,連接wifi后,可實時觀看
比如打火機攝像頭,不僅是無孔,還可以點火,支持定制加工。
原本普通的日常用品,經過一番改造,就變成了價值數百上千元的偷拍設備。
你所能想到的一切日用品,都能成為針孔攝像頭的藏身之處,這些設備從外觀看,不仔細看,并無特殊之處。如果沒有相關意識,很難察覺。
有商家表示:有的開燈、關燈都看不到,有的帶有夜視功能,通過特定軟件,還可下載、分享。
還有商家為了防范打擊,將攝像頭每個部位單獨售賣,包括微型攝像頭、主板、電源轉換器等,甚至還有螺絲、紐扣外形的鏡頭等,購買者根據需要自行組裝。
據網絡安全專家介紹,組裝門檻并不高,具備基本的電子電路知識即可,相關電子元器件在線下電子市場也有售賣。
賣家聲稱“所有電器都可以改裝稱針孔攝像頭”,“無聲無光”、“遠程監控”,真實演繹了“無孔不入”、“萬物皆可裝”。
據介紹,使用者可通過某些 App 實現在線觀看,甚至一個針孔攝像頭可供多人觀看。
無處不在
偷拍高發地已經從酒店、民宿,轉戰到商場試衣間、醫院、公共洗手間、電動扶梯、公交車、地鐵等地。
比如,某犯罪分子將攝像頭藏在鞋子里,在公共場合實施偷窺。
犯罪嫌疑人花了800元,網購了一種特質運動鞋,鞋背上有一個轉為相機準備的小孔。
他只需要將腳伸入女性裙底,即可進行拍攝,拍攝畫面通過藍牙,傳輸到手機上。
據悉,通過這種方式,犯罪嫌疑人2個月內偷拍了90多部視頻。
通過警方調查,賣家表示此類鞋子“銷量很好”,甚至供不應求,發貨需要等些時間。
而在家庭自主購買的攝像頭,也被入侵和販賣。
如何牟利?
犯罪分子通過分享APP邀請碼,出售“觀看權限”。
針孔攝像頭安裝者甚至發展了層層下級代理。他們通常以150-200元/個的價格,將邀請碼銷售給下級代理。最終,通過代理的層層加價分銷,一個邀請碼可賣到500-600元,而每個攝像頭賬號可以生成100個邀請碼,也就是說,至少可供一百人在線觀看。
國家安全技術人員,利用一些關鍵詞搜索,輕松發現社交平臺上,大量與攝像頭偷窺相關的群。
進入相關群,聊天內容露骨,有人不定期發攝像頭的實時畫面。
同時,150 元即可購買 400 個攝像頭信息進行偷窺,300 元則可購買黑產掃臺工具。
如何防范?
偷窺高發場景酒店方面,不少在被查出攝像頭后表示“我們也是受害者”
但他們真的沒有責任嗎?
中國政法大學傳播法研究中心副主任朱巍表示:
酒店、賓館需要履行一個責任叫安全保障義務,必須在一個人退房之后,把房間進行全面清潔,清潔不僅包括衛生,也包括違規違法的東西。
當新住客發現攝像頭,酒店沒有履行到安全保障義務,需要承擔責任。
個人而言,大部分的針孔攝像頭,通過黑暗環境下的測試是可以發現它存在亮燈、閃燈的情況。
留心所有與電器相關的地方和物件,也可下載專用的安全軟件。發現偷拍時,通過拍照、錄視頻等方式保留證據并及時報警。
在家庭場景,需要注意以下幾點:
1.通過正規的渠道去購買大的品牌,以及通過網絡安全認證的攝像頭來避免被植入后門;
2.攝像頭不要朝向敏感區域;
3.對攝像頭的默認口令進行修改,保證密碼復雜性,形成強密碼;定期更改攝像頭密碼
4.保持攝像頭軟件常態化更新。
其實,國家層面一直在加大力度。
2021年5月至8月,中央網信辦會同工業和信息化部、公安部、市場監管總局,在全國范圍開展攝像頭偷窺黑產集中治理,清理2.2萬余條有害信息,處置4000余個賬號,公安機關共抓獲犯罪嫌疑人59名,收繳竊聽竊照器材1500余套,但是與針孔攝像頭相關的偷拍亂象至今仍屢禁不止。
今年6月10日,《中華人民共和國數據安全法》十三屆全國人大正式表決通過,正式公布,確定將于2021年9月1日正式施行。
這是我國關于數據安全的首部法律。
緊接著,6月11日,中央網信辦、工業和信息化部、公安部、市場監管總局發布關于開展攝像頭偷窺等黑產集中治理的公告。
上到法律法規,下到部門公告,敲起了數據安全啟航的鑼鼓。
法律、制度層面的相繼出臺固然可喜,但視頻數據安全是項系統工程,攝像頭企業自身的問題不可忽視。
作為產業鏈中極其重要的一環,視頻企業們該從哪些方面入手?
前期植入安全設計、設置技術防范手段。
在2017年物聯網安全研究報告中,就已經發現物聯網的設備暴露在互聯網之下,普遍存在被攻擊、被利用的風險。其中,路由器和安防設備暴露的數量最多。
2019年的物聯網安全事件中,主要是三類:漏洞和弱口令、準入控制乏力、應用監管不足。
宇視安全&網絡解決方案總工王連朝告訴AI掘金志,其中有一半是漏洞和弱密碼造成的。漏洞和弱密碼使得設備很容易被控制、被利用,從而造成信息泄露,或引發DDOS攻擊。
而造成產品本身安全不足的原因有二:
組織管理不足,設計之初未曾考慮安全設計,未曾建立漏洞發現、修復、響應機制等,導致后期難以修復。
技術防范手段不足,存在弱口令,預留后門,或者軟件開發本身不規范,缺失認證機制、數據明文傳輸等。
換句話說,漏洞和弱口令風險說明一個問題:安防產品自身的可靠性是系統安全的根基。
如果自身的安全性得不到保障,僅通過外部防護,很難做到完全的安全。
企業需要從攝像頭生產、設計本身出發,在代碼防護、身份鑒別、弱口令校驗等方面進行安全加深。
技術安全是前提,安全管理是重中之重。
安全是三分技術、七分管理。
應用監管不足,視頻信息容易被內部人員泄露。
無論是個人使用者還是主管方,對此意識都比較缺乏。
家用攝像頭用戶對隱私安全常識的缺失,很多人使用類似123456/888888/666666的弱口令密碼,也加劇被破解的風險。
“企業方面,以視頻監控為例,系統從前端接入區到數據匯聚區再到核心應用區,從數據產生、傳輸、存儲、應用、管理等,多個維度每一個環節都存在非常突出的安全問題。”宇視網安總工周欣如曾對AI掘金志如此強調。
從硬件終端、硬件與服務器的連接和傳輸、管理平臺、應用四大層面全方位考慮。
智能硬件中,具備算力的終端中除了操作系統,還會用到大量的電子元器件,比如當內存的算法明文保存,黑客就可遠程登錄,調式硬件,內存條芯片接口就能成為被攻擊的入口。
云管端管邊的物聯網架構造就了萬物互聯的美好設想,但卻忽略了智能硬件在與服務器或云連接與傳輸過程中,黑客可以通多如網絡截取數據包的方式,破解數據包中的所有內容。
在管理平臺中,黑客同樣可以通過軟件的反編譯查看到軟件漏洞并侵入。
萬物互聯的同時,也拉長了網絡攻擊的指數和戰線,單點防護難以保護整個網絡。
說白了,安全并非只針對硬件、軟件,而是整個系統。
總的來說,用戶需要提高網絡安全意識,購買正規攝像頭設備,設置高級別密碼,及時更新攝像頭安全防護程序;生產企業需要加強代碼防護、身份鑒別、弱口令校驗等方面的標準;企業需要完善設計,更新攝像頭安全防護程序。雷峰網雷峰網雷峰網(公眾號:雷峰網)
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。