隨著物聯(lián)網(wǎng)發(fā)展進程加快,物聯(lián)網(wǎng)智能攝像頭、智能家電設備愈發(fā)受到青睞。
然而,一些創(chuàng)造便利的物聯(lián)設備也可能成為不法分子窺探隱私的“千里眼”“順風耳”,形成網(wǎng)絡化、鏈條化的黑色產(chǎn)業(yè)鏈。
一些臥室早已沒有秘密
考慮到安全防范等因素,許多用戶在家中或公司的不同位置安裝了攝像頭,通過手機端App可實時查看。
這些攝像頭處于長期開機拍攝狀態(tài),有的業(yè)主說“懶得重啟,從不關機”。
記者以網(wǎng)友身份加入了以“攝像”“監(jiān)控”為名的某社交平臺群組。
10多分鐘后,一名群成員詢問是否購買攝像頭ID,隨即發(fā)來10余張監(jiān)控視頻截圖。
該成員稱,攝像ID“普通的85元10個,好點的175元25個”,附贈操作指導。
更令人震驚的是,只要花320元再購買一款“破解軟件”,使用該軟件可以快速破解1萬個攝像頭中的999個在線攝像頭ID進行觀看,相當于“包月”。
那么,不法分子是
如何破解家用攝像頭
并實現(xiàn)遠程操控的呢?
一方面,一些攝像頭品牌使用弱口令注冊賬號,有的可以不用注冊直接連接攝像頭設備,可以輕易被破解;另一方面,黑客通過“拖庫”“撞庫”技術完成了對攝像頭ID的破解。
一旦用戶的網(wǎng)絡設備使用相同的登錄賬號和密碼,就可以被“撞庫”技術破解,變成公開內(nèi)容。
近期,國家互聯(lián)網(wǎng)應急中心下屬的關鍵基礎設施安全應急響應中心發(fā)布報告稱,半個多月的時間內(nèi),針對特定漏洞的物聯(lián)網(wǎng)惡意代碼攻擊事件數(shù)量達到6700萬次,有單個組織對數(shù)10萬個IP地址發(fā)起攻擊嘗試。
可以認為,只要物聯(lián)設備暴露到互聯(lián)網(wǎng)上,隨時有被攻擊的可能,并且可能被不同組織反復攻擊。
在業(yè)內(nèi)看來,安全意識弱是一個較大的漏洞。很多人沒有網(wǎng)絡安全意識,或者存在僥幸心理,覺得網(wǎng)絡被‘黑’的事情離自己很遙遠。
利用其他物聯(lián)網(wǎng)設備充當“間諜”的也不在少數(shù):自帶攝像頭的掃地機器人不斷窺探著房間;智能音箱夜間突然發(fā)出“神秘笑聲”;蘋果Siri被曝出會在未經(jīng)用戶允許的情況下,將用戶錄音上傳到服務器……
記者暗訪時,與不法分子的交談記錄截屏
物聯(lián)網(wǎng)存在的漏洞更是成為了違法犯罪的“溫床”。以隱私攝像頭為例,其背后已形成完整的產(chǎn)業(yè)鏈,通常由開發(fā)出售攝像頭破解工具、攻擊網(wǎng)絡攝像頭、代理銷售攝像頭視頻三個環(huán)節(jié)組成。
相關辦案民警表示,黑客犯罪案件仍處高發(fā)態(tài)勢,應著力構建網(wǎng)信、工信、公安等各部門之間協(xié)調(diào)溝通機制,綜合治理互聯(lián)網(wǎng)黑客犯罪問題。
專家建議,網(wǎng)民對網(wǎng)絡社交平臺的賬號、密碼盡量采取分類管理,針對各個平臺使用不同的密碼,且盡量使用高強度的密碼,還要經(jīng)常性地重置重要網(wǎng)絡平臺的密碼。
在購買物聯(lián)網(wǎng)設備時,建議從大廠商、正規(guī)渠道進行購買,注意選擇經(jīng)過安全檢測的設備。
編輯:路景斕
來源:
新華社、《半月談內(nèi)部版》
2020年第5期 (記者|魯暢、趙旭)