titulo

titulo

E se você virasse uma estrela de Big Brother, com a audiência sendo a internet inteira…E você não soubesse que é a estrela, de um espetáculo bizarro? É inacreditável mas isso existe, e tem causado tanto o desespero, constrangimento, mudança de cidade e até suicídio de muitas pessoas. Mas é um método conhecido de vigilância que pode ser usado pelas autoridades, inclusive para ver a cena de um crime de cativeiro de sequestro em andamento, em tempo real, por exemplo.

Essa modalidade de crime digital chama Sextorting, onde a vítima é filmada sem consentimento pelo atacante, que por muitas vezes realiza chantagem para devolução das imagens. O acesso ao dispositivo remoto pode ser realizado de diversas formas que podem compreender desde Ferramenta de Acesso Remoto (RAT), como porta dos fundos, trojan, programas especializados ou ainda pelo console do metasploit, o meterpreter.

As consequências podem ser devastadoras, como revela o site welivesecurity.com. O site revela o drama da modelo americana Cassidy Wolf que foi espionada pelos colegas, que usaram um RAT no laptop dela para tirar fotos da bela celebridade. Eventos como esse envolvendo celebridades são diversos, mas maiores são as vítimas anônimas, cujos números acumulam as pilhas de denúncias. A modelo foi chantageada a tirar novas fotos nua sob a ameaça de ter os vídeos revelados na internet, caso não aceitasse a chantagem. No mesmo site, em outra matéria, um outro caso se desenvolveu com um hacker que filmava por doze horas um casal, inclusive nos momentos de intimidade. Ambos foram presos.

Para se resguardar e se proteger basta desconectar o conector usb do dispositivo e cobri-lo. Em caso de dispositivo acoplado como notebook, a opção é desativar o software e cobrir o sensor da câmera, com fita adesiva, por exemplo, pois foi demonstrado que no MAC existe uma falha que permite a invasão sem o acionamento do LED de funcionamento.

Os pesquisadores da universidade John Hopkins, Matthew Brocker e Stephen Checkoway descobriram que é possível desativar o LED de luz indicador em alguns laptops MacBook e desktops MacBook, com detalhes especificados no link abaixo. Em outras palavras, a vítima não autoriza a execução de um aplicativo para permitir que seja tomado o controle de sua câmera.

Para o que diz respeito ao cumprimento da lei, essa técnica pode ser usada como meio de infiltração em ambiente de alto risco e de alta periculosidade, para aquisição de informação sobre os elementos do ambiente, vítimas, reféns, quantidades de criminosos e outras informações vitais sem a exposição ao risco, das vítimas e das autoridades. Este é um exemplo da tecnologia ao serviço da Justiça, e em primeira instância, da preservação de vidas. Algumas demonstrações para fins de cumprimento da lei seguem em tutoriais específicos.

A INTEPOL deflagrou a operação Ricochete, em 2014, nas filipinas, utilizando a ferramenta UFED, da Cellebrite, que resultou na prisão de 58 indivíduos, pela prática de sextorting online. A ferramenta auxiliou na recuperação de evidências para análise. Atualmente, a INTERPOL em parceria como a Cellebrite firmou um acordo para treinamento e equipamento forense digital. O objetivo é dar suporte a coleta, proteção e aquisição de evidência digital. Anúncio também disponível na íntegra.

fonte:

http://www.marketwired.com/press-release/interpol-agreement-with-cellebrite-strengthens-efforts-in-combating-cybercrime-2114111.htm

http://www.welivesecurity.com/2015/10/09/webcam-hacker/

http://www.welivesecurity.com/2015/04/21/webcam-hacking/

http://www.hackersonlineclub.com/metasploit-tutorial/hack-webcam/

http://www.mightyshouts.com/how-to-hack-a-webcam/

https://www.grahamcluley.com/2013/12/webcam-spying-without-turning-led-researchers-prove-possible/

https://www.grahamcluley.com/2013/08/webcam-hacker-miss-teen-usa/

https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf

https://youtu.be/DDxoI8dMsOU