blank

blank

O grupo de hacker Anonymous GhostSec invadiu pequenos dispositivos de espionagem dos russos na Ucrânia. Os dispositivos são Câmeras IP russas foram instaladas para monitorar os movimentos ucranianos.

Em mensagem o GhostSec diz:

Câmeras IP russas foram instaladas para monitorar os movimentos ucranianos. Nós nos certificamos de bloquear os russos de seus próprios pequenos dispositivos de espionagem, alterando suas senhas padrão e colocando suas coisas offline.

Veja as imagens postadas.

blank
Imagem 1
blank
Imagem 2

O artigo publicado pela TI Inside fala sobre a câmera na nuvem, dispositivo projetado para a vigilância e segurança, sofre com várias vulnerabilidades. A câmera por IP permite que um invasor não apenas intercepte e visualize os registros de vídeo, mas também manipule o seu firmware.

“O problema mais sério com a câmera é a transmissão de vídeo não criptografada. Em ambas as conexões, entre a câmera e a nuvem, e entre a nuvem e o aplicativo de exibição do lado do cliente, a transmissão é executada sem criptografia, proporcionando um terreno fértil para ataques de interceptação (Mit-M) e permitindo que intrusos espionem as imagens de vídeo das vítimas”, explica Milan Fránik, pesquisador do laboratório da ESET na Bratislava.

O navegador da Web gerencia a criação do túnel TCP e a reprodução de vídeo ao vivo no browser do cliente, mas também é responsável pelo encaminhamento de solicitações de fluxos de dados de áudio e vídeo por meio de um túnel, que leva as informações por uma porta gerada de maneira dinâmica no host local.

O túnel está disponível para todo o sistema operacional, portanto, qualquer aplicativo ou usuário pode simplesmente acessar a interface web da câmera por meio de uma solicitação simples, uma vez que as solicitações HTTP para o servidor web da câmera são automaticamente aumentadas no nível do administrador quando acessadas por meio de um IP do host local.

“A vulnerabilidade dos complementos pode ter tido sérias consequências para a segurança da câmera, já que possibilitou que os cibercriminosos substituíssem o firmware legítimo por sua própria versão falsificada”, diz Fránik.