關于ZAKER 智媒短視頻 合作 加入
新京報 04-19

你的攝像頭被明碼標價賣作“實時直播”,你知道嗎?

記者發現相關的攝像頭 ID 賬戶名稱以及密碼被以 40 元到 200 元不等的價格在黑灰產人平臺銷售,記者從黑灰產人士處購買到了相關 App,發現遭到泄露的攝像頭場景包括公開的試衣間、倉庫、店面以及私人家庭。

文 4150 字,閱讀約需 8.5 分鐘

新京報記者 羅亦丹 編輯 陳莉 校對 趙琳

本意為保護安全的攝像頭,正在成為不法分子的 " 偷窺 " 利器。

店面防盜監控、家庭攝像頭、倉庫安保設備……隨著物聯網進程的加快,智能攝像頭正走進千家萬戶,幾乎成為 " 標配 "。但如果防控措施跟不上,則很容易 " 引狼入室 "。

" 老臺打包 166 元 200 多個 ID,新臺 40 一個。"

"150 元 30 個酒店 35 個家庭 ID,200 元 40 個酒店 45 個家庭 ID。"

3 月 31 日至 4 月 10 日,新京報貝殼財經記者調查發現,大量已被不法分子 " 破解 " 的智能攝像頭 ID 地址正作為 " 直播臺 " 在黑灰產平臺上明碼標價公開銷售,而可以觀看這些攝像頭實時畫面的 App 以及破解攝像頭的工具甚至已經更新換代了很多次。

4 月 7 日,新京報貝殼財經記者發現相關的攝像頭 ID 賬戶名稱以及密碼被以 40 元到 200 元不等的價格在黑灰產人平臺銷售,記者從黑灰產人士處購買到了相關 App,發現遭到泄露的攝像頭場景包括公開的試衣間、倉庫、店面以及私人家庭。

對此,某安全公司相關專家對記者表示,該類遠程視頻監控 App 被黑產團隊惡意利用。黑產團隊通過對其他系統 " 脫庫 " 或暴力破解存在弱口令漏洞的攝像頭設備,獲取攝像頭的賬號密碼,然后拿著這些賬號和密碼去平臺售賣。購買者使用購買的賬號密碼通過 App 登錄即可實時觀看監控畫面,偷窺他人隱私。根據其出具的檢測報告,上述 App 本身也存在違規獲取隱私的行為。

▲破解攝像頭黑灰產從業者發布的廣告。

━━━━━

攝像頭場景成 " 實時直播 " 400 元可購買 " 破解攝像頭 " 的軟件

" 你要新臺還是老臺?"4 月 7 日,當貝殼財經記者通過黑灰產平臺聯系到破解攝像頭 ID 賣家 " 空情 " 時,對方這樣表示。

那么,什么是所謂的 " 新臺 "、" 老臺 "?偷拍愛好者們習慣以 " 臺 " 來稱呼攝像頭的 ID。經常能看到 " 有新臺嗎?"" 有沒有好的 ID 給我掃臺 " 的發言。" 空情 " 向記者介紹,老臺指在網上流傳多年的老攝像頭 ID,新臺則是指新發現的直播攝像頭。" 老臺打包 166 元 200 多個 ID,新臺 40 一個。"

▲黑灰產給記者發送的售賣破解攝像頭的 ID 廣告。

新京報貝殼財經記者瀏覽 " 空情 " 發來的不同攝像頭所在的場景時發現,這些供出售的攝像頭涵蓋了女服裝店試衣間、母嬰月子會所、服裝店倉庫、私人家庭等。" 如果按類型購買,150 元 30 個酒店 35 個家庭 ID,200 元 40 個酒店 45 個家庭 ID。"

" 空情 " 告訴記者,還可以花費 400 元直接購買 " 可掃描并定位破解攝像頭 " 的軟件。" 購買這個軟件后可以自己尋找攝像頭并破解,然后就能觀看別人的攝像頭了。"

▲破解攝像頭黑灰產從業者的聊天截圖。

試衣間和私人家庭監控最緊俏 " 機主 " 發展代理層層加價售賣

新京報記者發現,在裝有攝像頭的 ID 中,試衣間和私人家庭監控最為緊俏,而公共區域的攝像頭則幾乎無人問津。

需要注意的是,與因安防監控需求安裝攝像頭的上述地方相比,酒店房間、廁所等私密性場合是沒有攝像頭的,但為了滿足少部分人的需求,有黑灰產人士鋌而走險,在這些地方安裝針孔攝像頭,此后再把這些攝像頭的 ID 作為資源公開出售。

▲黑灰產論壇中的偷拍 " 頻道 "。

新京報貝殼財經記者調查發現,安裝針孔攝像頭或者能夠破解他人攝像頭 ID 和密碼的人被稱為 " 機主 "。由于掌握賬號和密碼,機主會通過發展代理售賣攝像頭的觀看權。

在中國裁判文書網近日公布的另一起制作、販賣、傳播淫穢物品牟利案中,安裝者在 QQ 群中發送視頻截圖及文字介紹宣傳 " 推廣 ",再以每個邀請碼 150 元到 200 元的價格銷售給下線代理,代理則在加價后繼續發展下線或直接售賣給網友進行觀看。經過層層加價后,一個邀請碼最高能賣至 600 元以上,每個攝像頭最多可生成 100 個邀請碼,供百人同時在線觀看,而針孔攝像頭的價格則僅有 150 元左右。

" 機主新上臺,一個臺不保證能有多久,但 24 小時有人,保證精彩不斷,需要購買聯系我。" 在黑灰產平臺中,有代理發布了這樣的 " 廣告 "。

更值得注意的是,除了真正的破解攝像頭黑灰產外,還有不法分子以此為噱頭進行詐騙。4 月 7 日,新京報貝殼財經記者通過 QQ 搜索向一名自稱能出售 " 攝像頭 ID 及破解軟件 " 的網友購買了軟件后,對方并未發送相關 ID,記者在貼吧、論壇等地發現,此類情況并不少見。

攝像頭漏洞遭人利用 云視通等多家品牌 " 中招 "

某安全公司相關專家對記者表示,該類遠程視頻監控 App 被黑產團隊惡意利用。黑產團隊通過對其他系統 " 脫庫 " 或暴力破解存在弱口令漏洞的攝像頭設備,獲取攝像頭的賬號密碼,然后拿著這些賬號和密碼去平臺售賣。

新京報貝殼財經記者發現,目前黑市中較為流行的攝像頭 ID 來自一家名為 " 云視通 " 的智能攝像頭。4 月 12 日,記者通過對比發現,此前向黑灰產賣家購買的 2 款可觀看攝像頭內容的 App 在界面上與云視通 App 類似。

4 月 10 日,貝殼財經記者在一個偷拍黑灰產論壇中發現,有賣家上傳了其使用 " 云視通掃臺工具 " 破解云視通監控系統的畫面,根據畫面,其掃描出了 182 個在線 ID。但賣家給記者提供的 App 并非云視通正版 App,對此,有熟悉黑灰產的人士表示,這些 App 應該是云視通的 " 山寨 " 產物。

此外,根據安全公司出具的分析報告,賣家發給記者的 2 款監控 App 內,其中一款應用集成的第三方 SDK 在彈出隱私政策用戶授權之前,就獲取并上傳用戶 App 安裝列表、位置、設備、wifi 信息等敏感信息;另一款應用獲取用戶 App 安裝列表、設備信息、wifi 信息等敏感信息上傳,無用戶授權提示。

新京報貝殼財經記者注意到,浙江景寧警方曾破獲一起售賣家庭攝像頭破解軟件案,警方查實已被破解的家庭攝像頭賬號近萬個,涉及全國多地。

在中國裁判文書網公布的一份刑事判決書中,被告人張某在網上出售能夠通過掃描攝像頭非法侵入他人監控系統,預覽攝像頭畫面的軟件程序。并以辦理年卡、月卡等形式,以 100 元、200 元、300 元、400 元、500 元不等的價格,在網上出售該軟件程序。經鑒定,該軟件程序具有掃描攝像頭并利用漏洞獲取 IP 攝像頭用戶名和密碼并登錄預覽攝像頭畫面的功能;具有對 " 安格華 "、" 云視通 "、" 有看頭 " 三款攝像頭進行弱口令猜接,并調用對應程序進行畫面預覽的功能。判決顯示,被告人張某犯提供侵入、非法控制計算機信息程序、工具罪。

貝殼財經記者觀察發現,除了云視通外,在黑灰產平臺中出現較多的攝像頭品牌還有樂橙與螢石云。如有黑灰產人士發布廣告稱 " 最新螢石云臺上新,超清學生臺,歡迎代理過來拿貨,目前機主僅對接我一人,想拿臺找我。" 還有黑灰產人士公布與 " 同行 " 的聊天記錄表示多家平臺中 " 樂橙臺超清 "。此外,360 攝像頭在之前的新聞中也曾被曝其水印出現在了外網流傳的偷拍視頻中。

破解軟件成斂財工具 責任何在?

新京報貝殼財經記者瀏覽市面已有的攝像頭發現,一臺攝像頭可以分享給多人觀看的功能較為常見,但其目的主要是為了分享給家人或員工,以保證安全性,但當這一功能被不法分子利用,就會讓監控攝像頭成為 " 隱私直播平臺 "。

為什么攝像頭這么容易被破解?攝像頭輕易被破解,廠商有沒有責任?對此, 杭州安恒信息技術公司安全研究院院長吳卓群曾為一些智能攝像頭企業做過安全監測。他發現不少廠商的產品在軟件設置上存在 " 不強制用戶修改初始密碼,甚至不設密碼 " 的問題。" 盡管現在生產者信息安全意識有所提高,但值得擔憂的是此前生產的存在安全漏洞的攝像頭已流入千家萬戶。" 吳卓群說。

也有專業人士告訴記者,利用被泄露的用戶名和密碼登錄 App 查看別人的攝像頭,責任本身不在企業," 用戶需要提高警惕,使用強密碼、定期更新設備以及啟用雙因素身份驗證。" 而對于不法分子以不良目的購買攝像頭主動安裝偷窺的行為,攝像頭企業本身也無法辨別。

但對于如何防止攝像頭被破解,不少安全專家均給出了建議。如在 2020 年舉辦的第八屆互聯網安全大會上,360 集團硬件專業委員會執行主席孫浩表示,圍繞攝像頭常見的安全漏洞可以分為三大類:第一類是命令注入漏洞,可以借此執行系統命令或者運行任意程序 ; 第二類是授權問題,可以訪問未授權或者通過某個隱藏入口直接訪問對應的設備 ; 第三類是服務器存在訪問控制缺陷,例如 2018 年 4 月 HK 云服務器發現訪問控制缺陷,任意人可以通過該漏洞實現查看攝像、回放錄像、添加賬戶共享等操作。

在孫浩看來,其中影響最大的安全漏洞還是弱密碼問題," 弱密碼之前在攝像機、路由器上都很常見,攝像機上尤其突出,因為多數用于公共安防的攝像機需要和 NVR 等設備做集成部署,所以多數攝像機都是使用的默認密碼,在互聯網上只要搜索一下就能夠得到主流設備廠商的默認用戶名和密碼。如果攝像機暴露在公網,通過弱密碼一碰,很容易就能夠控制攝像機,壓根不需要什么復雜的操作。"

新京報貝殼財經記者發現,在記者購買到的已泄露攝像頭中,賣家發給記者的密碼確實都是極其簡單的 " 弱密碼 "。

在新京報記者此前的調查中,云視通客服人員查詢記者購買的賬號后告知記者,該攝像頭從購買后一直未更改,系用默認連接," 客戶連上后,沒有修改密碼 "。客服人員解釋稱,上述賬號對應的家用攝像頭是老款產品,需要自己修改密碼,升級到最新版本后,若不修改密碼,每次登錄都會強制提醒用戶修改。

孫浩表示,安全滲透服務是物聯網安全的最后一道防線。每一款新硬件、每一個固件在發版前,都需要按照流程做安全滲透審查。" 物聯網安全不僅需要與使用場景高度結合,更需要良好的研發規范和安審流程做保障。"

以上內容由"新京報"上傳發布 查看原文
頭條新聞

頭條新聞

時事熱點 一手掌握

訂閱

覺得文章不錯,微信掃描分享好友

掃碼分享

熱門推薦

查看更多內容

ZAKER | 出品

查看更多內容
嫩草影院