o caso de espionagem de Webcam no distrito escolar de Lower Merion, perto da Filadélfia, levantou preocupação se outras pessoas com Webcams são vulneráveis à espionagem remota. O distrito escolar admitiu ter ativado as Webcams 42 vezes durante um período de 14 meses, alegando que o fez apenas para rastrear laptops perdidos ou roubados.
mas para qualquer pessoa com uma Webcam (e as Webcams agora estão integradas a muitos laptops e desktops), a questão é se você está vulnerável a ter sua Webcam ligada remotamente. A resposta é sim, embora a versão mais recente do software usado pelo distrito para monitorar seus computadores não possa mais ser usada para ativar Webcams ou até mesmo rastrear computadores roubados.De acordo com o estudante da Harriton High School Phil Hayes, funcionários do Lower Merion School District usaram um programa chamado LANRev para gerenciar e rastrear os laptops Macintosh emitidos para os alunos. O produto foi publicado pela Pole Position Software, que foi adquirida no ano passado pela Absolute Software, sediada em Vancouver, BC. Um porta-voz da Absolute Software verificou que também é seu entendimento que a escola usava o software LANRev.
o Philadelphia Inquirer relatou que Mike Perbix, um técnico de rede do distrito, havia gravado um Webcast onde falou sobre seu uso do LANRev. Em um vídeo do YouTube atribuída a Perbix, ele diz, “eu realmente tive alguns laptops eram roubados que, na verdade, ainda estavam em uma sala de aula, porque eles eram infundados, e com o tempo descobrimos que eles estavam de volta, eu tinha que ligar o acompanhamento de fora e eu tinha uma boa 20 instantâneos de o professor e os alunos usando as máquinas na sala de aula.”
em uma parte do Webcast (não no vídeo do YouTube), Perbix diz: “Você pode entrar no modo cortina, então se você está controlando a máquina de alguém e você não quer que eles vejam o que você está fazendo, basta clicar no ícone do modo cortina…você pode tirar uma foto da tela clicando no pequeno ícone da câmera.”Role para baixo até o final deste post para ouvir um trecho de áudio de 28 segundos do Webcast, no qual Perbix fala sobre “modo cortina.”
o blog Stryde Hax tem mais detalhes sobre as atividades relatadas por Perbix.
os usuários finais não podem mais rastrear máquinas
a Absolute mudou o nome do programa para Absolute Manager e o comercializará para gerenciamento remoto de PCs, Macs e iPhones, mas o produto não será mais usado para recuperação de roubo ou perda. Para essas funções, a Absolute oferece Computrace para clientes corporativos (incluindo escolas) e LoJack para Laptops para consumidores.Ao contrário da LANRev, os produtos de recuperação de roubo atuais da Absolute não podem ser ativados pelos usuários finais, de acordo com o Vice-Presidente de Marketing Global Stephen Midgley. Entrevistei Midgley por telefone de seu escritório em Vancouver.
os produtos Computrace e LoJack podem ser usados para ligar uma Webcam e fotografar o usuário no caso de uma investigação de roubo. Mas, ao contrário do antigo LANRev, apenas engenheiros absolutos podem rastrear dispositivos e ativar recursos de recuperação. A política da Empresa, de acordo com Midgley, proíbe – os de fazer isso até que um relatório policial seja arquivado. “Para iniciarmos um processo de recuperação de roubo, precisamos de um arquivo de caso da polícia”, disse ele.
dois dos métodos de recuperação são GPS e rastreamento de localização de Protocolo de Internet. Absolute rastreia a localização dos dispositivos a cada 24 horas, mas uma vez que um dispositivo é relatado roubado, ele aumenta para uma vez a cada 15 minutos, de acordo com Midgley. “Isso nos permite identificar a localização do dispositivo…em seguida, fornecemos os detalhes para a aplicação da lei local, que entra e recupera o dispositivo.”Midgely disse que a equipe de Recuperação é composta por ex-policiais e que a empresa tem relacionamentos com mais de 1.000 agências de aplicação da lei em toda a América do Norte.Midgley disse que a empresa normalmente não usa Fotografia de Webcam, mesmo que esteja disponível. “A fotografia nem sempre tira uma foto do criminoso, e nem sempre é permitido em um tribunal”, disse ele. Muitas vezes, a pessoa que é fotografada usando o laptop não é a pessoa que o roubou. No momento em que foi relatado, o laptop foi vendido, e a pessoa que o usa não é a mesma pessoa que o roubou”, então tirar uma fotografia deles realmente não prova nenhum valor. Nesse caso, não é uma fotografia do criminoso. Isso realmente não ajuda a descobrir a localização do dispositivo”, disse ele.
outras maneiras de controlar Webcams
existem, no entanto, outras maneiras de ligar remotamente a Webcam de um laptop. Por um lado, existem muitos programas legítimos no mercado que são usados para controlar “câmeras de babá” ou Webcams usadas em casas de férias e outros locais remotos. Se alguém tiver acesso físico a um computador, seria possível instalar este software e ligá-lo remotamente.
existem também programas como o GoToMyPC que são projetados especificamente para permitir que os usuários controlem remotamente uma máquina pela Internet. Uma vez conectado, a pessoa tem controle remoto completo sobre o computador host, incluindo a Webcam, microfone e outros recursos.
para ter certeza de que o GoToMyPC pode ser usado para esse fim, baixei uma cópia para um laptop e acessei-a do meu PC desktop pela Internet e depois usei meu PC desktop para ativar a câmera no laptop. Para ser justo, GoToMyPC coloca um aviso na máquina controlada remotamente indicando que há uma sessão em andamento, mas esse aviso pode ser imediatamente retirado do computador remoto.
você precisa de acesso físico a um computador para instalar o GoToMyPC, mas não é incomum que as vítimas de perseguição às vezes estejam no mesmo local que o perseguidor.
Malware pode ligar Webcam
há também cavalos de Tróia e outros programas de malware que podem ser usados para assumir o controle remoto de um computador. De acordo com Mike Geide, pesquisador sênior de segurança da empresa de segurança em nuvem Zscaler, ” existem vários kits de exploração por aí que incluem funcionalidade de rootkit que permitem (pessoas) interagir com o sistema operacional como quiserem, e isso inclui ativar serviços específicos ou executar aplicativos em segundo plano que incluiriam aplicativos para relatar Webcams, gravar áudio ou ativar um microfone interno embutido.”
Geide recentemente um blog sobre o governo Chinês, Web site que tinha sido hackeado para postar malware para utilizar o Internet Explorer 6 vulnerabilidade a planta Backdoor:W32/Hupigon que, de acordo com a F-Secure, é “um remoto-utilitário de administração que ignora normal mecanismos de segurança para, secretamente, de controle de um programa, computador ou rede,” e “, permite a gravação com o usuário Webcam.”
o diretor de Educação da TrendMicro, David Perry, enfatizou a importância de estar ciente das vulnerabilidades. “Faria um serviço público, se pudéssemos tornar o público mais consciente de que quando você ligar algo como uma Webcam até o seu sistema que torná-lo seguro é sua responsabilidade”, disse Perry. “Por padrão, é inseguro.”
em outubro de 2008, TGDaily relatou um” jogo “que poderia” enganar as pessoas a clicar em um link que pode controlar remotamente a Webcam e o microfone do Usuário.”Este vídeo do YouTube mostra uma prova de conceito de um jogo simples que pode fazer com que um usuário ligue a câmera remota para um invasor. Embora o software de segurança possa protegê-lo contra grande parte do malware, ele não pode necessariamente protegê-lo contra o uso indevido de programas legítimos projetados para habilitar remotamente uma Webcam ou operar remotamente um PC. Para isso, o Usuário deve estar ciente do que está sendo executado na máquina. Embora um usuário sofisticado de PC ou Mac possa ser experiente o suficiente para determinar se existem programas de controle remoto em execução em seus sistemas, há muitas pessoas que não teriam ideia.Falei com um estudante da Harriton que disse que alguns estudantes estão empregando uma solução de baixa tecnologia para bloquear suas Webcams: eles estão colando fita preta sobre a lente. Agora, tudo o que eles precisam fazer é descobrir como desativar o microfone.
Clique abaixo para ouvir uma parte de 28 segundos do Webcast de Mike Perbix, onde ele fala sobre ” modo cortina.”Áudio retirado de um Webcast mais longo baixado de MacEnterprise.org.
Podcast
seu navegador não suporta o elemento de áudio.