Перейти к содержанию

Посты

Я тут как всегда с актуальными новостями Еще в начале декабря теперь уже прошлого года в…

24 января 2026 г. в 20:12Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Я тут как всегда с актуальными новостями

Еще в начале декабря теперь уже прошлого года в Южной Корее полиция накрыла сразу нескольких человек, которые независимо друг от друга взломали более 120 000 IP-камер видеонаблюдения. Ну тех, которые просто стояли у людей в домах, офисах, залах, гинекологических кабинетах... (лять, чего? Зачем в кабинете гинеколога камера? Для себя контент снимать?)

Около 60% полученных записей они продавали порносайту, который позже заблокировали

Схема максимально приземленная и от этого еще более страшная. Камеры подключены к интернету напрямую. Паролями у нас как обычно выступают либо дефолтные, либо уровня admin/admin комбинации. Никакой сложной эксплуатации или zero-day. Просто брутфорс стандартных комбинаций. Двое из задержанных ломанули по ~60–70 тысяч устройств каждый. В сумме они заработали около 35 млн и 18 млн корейских вон соответственно (примерно 24 и 12 тысяч долларов)

Полиция обошла 58 локаций, чтобы лично предупредить владельцев камер и порекомендовать сменить пароли. Тут сложно удержаться от сарказма, но да — смените пароли. Это все еще актуальный совет в 2025 году (и в 2026 тоже; пароли поменяйте везде на нормальные, пожалуйста)

Но на самом деле этот случай же вообще не уникальный. На даркнете даже доступы к камерам продают. Некоторым людям просто нравится подглядывать за другими. Кто-то пытается найти компромат, чтобы потом шантажировать. Но раз уже затронул тему, давайте и про другие случаи расскажу

В 2021 году злоумышленники получили доступ к системе облачного видеонаблюдения Verkada и смотрели в реальном времени на камеры в больницах, офисах, тюрьмах и на заводах по всему миру (более 150 000 камер)

Годами существует сайт Insecam (российский, кстати), который агрегирует десятки тысяч публично доступных IP-камер, просто потому что у них никто не менял дефолтные пароли (ссылку на сайт я давать не буду, потому что не поддерживаю вторжение в чужую жизнь + кому надо, тот найдет)

В Индии в 2024–2025 годах были кейсы, где записи с камер в родильных отделениях и частных домах массово продавались через Telegram-каналы

И вот здесь мы приходим к важному моменту

IP-камеры — это чистокровный IoT. Устройства, которые всегда онлайн, часто дешевые, редко обновляются и почти никогда не проектируются с безопасностью как с приоритетом. Производитель продал устройство, а дальше оно живет своей жизнью. Иногда годами (с прошивкой десятилетней давности)

С точки зрения злоумышленника, это же бриллиант. Устройство стоит внутри частного пространства. Снимает все, на что повернуто. Подключено к интернету. И защищено хуже, чем тестовый стенд

Как специалист по защите информации скажу прямым текстом: проблема не в "злых хакерах", а в архитектуре и культуре использования IoT. Пока камеры и другие умные устройства продолжают защищать почти никак, такие истории будут повторяться. И не только с камерами. Это могут быть и микрофоны, и умные замки, и детские радионяни и весы (лайк, если помните тот пост)

Если хочется минимально снизить риски, базовый набор все тот же, скучный, но рабочий. Менять дефолтные пароли. Использовать уникальные и сложные. Обновлять прошивки. Не торчать камерой напрямую в интернет. Изолировать IoT-устройства в отдельный сегмент сети. И не верить, что "да кому я нужен, ломать меня"

Потому что, как показывает практика, нужен не ты, а то, что можно против тебя использовать. И этого уже более чем достаточно

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария