Connect with us

Articoli

Se la webcam diventa il tuo nemico

Massimiliano Zagaglia

Published

on

Occhio alla webcam che ti spia

Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci.

Quante volte hai visto nei film e nei telefilm il cracker di turno prendere il controllo della webcam di un malcapitato e sfruttarne poi le immagini (e l’audio) raccolte a scopo di ricatto? Se pensi che si tratti solo di finzione, ti invitiamo a ricrederti.

Sotto controllo

“Impossessarsi” di una webcam è semplice: generalmente basta un piccolo programma, di quelli che permettono di prendere il controllo totale di un sistema da remoto. Si chiamano in gergo “RAT”, Remote Access Tool, e sono strumenti che si insidiano nel sistema rimanendo invisibili, ma sempre pronti a rispondere ai comandi ricevuti dall’esterno.

Il bello è che tool di questo tipo si trovano già “pronti all’uso” nel Dark Web, acquistabili o addirittura noleggiabili. È il caso di Adwind RAT, un semplice software scritto in linguaggio Java che ha mietuto numerose vittime per anni in diverse sue varianti, chiamate di volta in volta AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da remoto, con lo scopo, per esempio, di raccogliere informazioni sull’utente colpito, scaricare file, rubare password, fare keylogging o, appunto, scattare fotografie o registrare video dalla webcam del sistema infettato.

Se vuoi sapere com’è la situazione attuale da questo punto di vista e cosa fare per evitare di farsi fregare, cerca Hacker Journal 219 in edicola o su Sprea.it.

Ti potrebbe interessare

Game Over: il tuo account è stato craccato Sei un videogiocatore incallito? Allora inizia a preoccuparti! No, non stiamo parlando dei videogiochi violenti... ma di cybercrimine. Il gaming onlin...
Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...
Come si crea una botnet per assaltare il Web Mettere in piedi una rete di computer da sfruttare per gli attacchi non è mai stato così semplice... La costante crescita di dispositivi informatici ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 DICEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA
Copertina Hacker Journal 227