Перейти к содержанию

Посты

Я тут как всегда с актуальными новостями Еще в начале декабря теперь уже прошлого года в…

24 января 2026 г. в 20:12Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Я тут как всегда с актуальными новостями

Еще в начале декабря теперь уже прошлого года в Южной Корее полиция накрыла сразу нескольких человек, которые независимо друг от друга взломали более 120 000 IP-камер видеонаблюдения. Ну тех, которые просто стояли у людей в домах, офисах, залах, гинекологических кабинетах... (лять, чего? Зачем в кабинете гинеколога камера? Для себя контент снимать?)

Около 60% полученных записей они продавали порносайту, который позже заблокировали

Схема максимально приземленная и от этого еще более страшная. Камеры подключены к интернету напрямую. Паролями у нас как обычно выступают либо дефолтные, либо уровня admin/admin комбинации. Никакой сложной эксплуатации или zero-day. Просто брутфорс стандартных комбинаций. Двое из задержанных ломанули по ~60–70 тысяч устройств каждый. В сумме они заработали около 35 млн и 18 млн корейских вон соответственно (примерно 24 и 12 тысяч долларов)

Полиция обошла 58 локаций, чтобы лично предупредить владельцев камер и порекомендовать сменить пароли. Тут сложно удержаться от сарказма, но да — смените пароли. Это все еще актуальный совет в 2025 году (и в 2026 тоже; пароли поменяйте везде на нормальные, пожалуйста)

Но на самом деле этот случай же вообще не уникальный. На даркнете даже доступы к камерам продают. Некоторым людям просто нравится подглядывать за другими. Кто-то пытается найти компромат, чтобы потом шантажировать. Но раз уже затронул тему, давайте и про другие случаи расскажу

В 2021 году злоумышленники получили доступ к системе облачного видеонаблюдения Verkada и смотрели в реальном времени на камеры в больницах, офисах, тюрьмах и на заводах по всему миру (более 150 000 камер)

Годами существует сайт Insecam (российский, кстати), который агрегирует десятки тысяч публично доступных IP-камер, просто потому что у них никто не менял дефолтные пароли (ссылку на сайт я давать не буду, потому что не поддерживаю вторжение в чужую жизнь + кому надо, тот найдет)

В Индии в 2024–2025 годах были кейсы, где записи с камер в родильных отделениях и частных домах массово продавались через Telegram-каналы

И вот здесь мы приходим к важному моменту

IP-камеры — это чистокровный IoT. Устройства, которые всегда онлайн, часто дешевые, редко обновляются и почти никогда не проектируются с безопасностью как с приоритетом. Производитель продал устройство, а дальше оно живет своей жизнью. Иногда годами (с прошивкой десятилетней давности)

С точки зрения злоумышленника, это же бриллиант. Устройство стоит внутри частного пространства. Снимает все, на что повернуто. Подключено к интернету. И защищено хуже, чем тестовый стенд

Как специалист по защите информации скажу прямым текстом: проблема не в "злых хакерах", а в архитектуре и культуре использования IoT. Пока камеры и другие умные устройства продолжают защищать почти никак, такие истории будут повторяться. И не только с камерами. Это могут быть и микрофоны, и умные замки, и детские радионяни и весы (лайк, если помните тот пост)

Если хочется минимально снизить риски, базовый набор все тот же, скучный, но рабочий. Менять дефолтные пароли. Использовать уникальные и сложные. Обновлять прошивки. Не торчать камерой напрямую в интернет. Изолировать IoT-устройства в отдельный сегмент сети. И не верить, что "да кому я нужен, ломать меня"

Потому что, как показывает практика, нужен не ты, а то, что можно против тебя использовать. И этого уже более чем достаточно

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram