Le forze dell’ordine sudcoreane hanno arrestato quattro sospetti legati alla violazione di circa 120.000 telecamere IP installate in abitazioni private e spazi commerciali, tra cui sale per il karaoke, studi di pilates e una clinica ginecologica. Due degli hacker hanno venduto filmati sessualmente espliciti delle telecamere attraverso un sito Web per adulti straniero. In questo post spieghiamo cosa sono le telecamere IP e dove si trovano le loro vulnerabilità. Entriamo inoltre nei dettagli dell’incidente in Corea del Sud e condividiamo consigli pratici su come evitare di diventare un bersaglio per gli autori degli attacchi a caccia di contenuti video intimi.
Come funzionano gli indirizzi IP
Una telecamera IP è una videocamera connessa a Internet tramite il Protocollo Internet (IP), che consente di visualizzarne i feed da remoto su uno smartphone o un computer. A differenza dei tradizionali sistemi di sorveglianza TVCC, queste telecamere non richiedono un hub di sorveglianza locale, come si vede nei film, o addirittura un computer dedicato a cui essere collegate. Una telecamera IP trasmette il video in streaming direttamente in tempo reale a qualsiasi dispositivo che si connette ad essa tramite Internet. La maggior parte dei produttori di telecamere IP di oggi offre anche piani di archiviazione nel cloud opzionali, che consentono di accedere ai filmati registrati da qualsiasi parte del mondo.
Negli ultimi anni, la popolarità delle telecamere IP è aumentata fino a diventare onnipresenti e servire a un’ampia gamma di scopi: dal monitoraggio di bambini e animali domestici a casa alla messa in sicurezza di magazzini, uffici, appartamenti in affitto a breve termine (spesso illegalmente) e piccole imprese. I modelli base possono essere ritirati online a partire da 25-40 dollari statunitensi.

Una telecamera IP Full HD è disponibile sul marketplace online a meno di 25 dollari statunitensi: i prezzi convenienti le hanno rese incredibilmente popolari sia per l’uso domestico che per le piccole imprese.
Una delle caratteristiche distintive delle telecamere IP è che sono state originariamente progettate per l’accesso remoto. La fotocamera si connette a Internet e accetta automaticamente le connessioni in entrata, pronta per lo streaming di video a chiunque conosca il relativo indirizzo e disponga della password. E questo porta a due problemi comuni con questi dispositivi.
- Password predefinite. I proprietari di telecamere IP spesso mantengono i semplici nomi utente e password predefiniti preconfigurati nel dispositivo.
- Vulnerabilità nel software obsoleto. Gli aggiornamenti software per le fotocamere richiedono spesso un intervento manuale: è necessario accedere all’interfaccia di amministrazione, cercare un aggiornamento e installarlo autonomamente. Molti utenti semplicemente ignorano questo passaggio. Peggio ancora, gli aggiornamenti potrebbero non esistere: molti fornitori di fotocamere ignorano la sicurezza e abbandonano il supporto subito dopo la vendita.
Cosa è successo in Corea del Sud?
Torniamo a quanto accaduto questo autunno in Corea del Sud. Le forze dell’ordine hanno segnalato la violazione di circa 120.000 telecamere IP e l’arresto di quattro sospetti in relazione agli attacchi. Ecco cosa sappiamo di ciascuno di essi.
- Il sospetto 1, disoccupato, ha violato circa 63.000 telecamere IP, producendo e successivamente vendendo 545 video sessualmente espliciti per un totale di 35 milioni di won sudcoreani, ovvero poco meno di 24.000 dollari statunitensi.
- Il sospetto 2, un impiegato, ha compromesso circa 70.000 telecamere IP e venduto 648 video illeciti a sfondo sessuale per 18 milioni di won (circa 12.000 dollari statunitensi).
- Il sospetto 3, un lavoratore autonomo, ha violato 15.000 telecamere IP e creato contenuti illegali, inclusi filmati che coinvolgono minori. Finora, non ci sono informazioni che suggeriscano che questa persona abbia venduto materiale.
- Il sospetto 4, un impiegato, sembra aver violato solo 136 telecamere IP e non è accusato di produzione o vendita di contenuti illegali.
Il lettore attento potrebbe aver notato che i numeri non tornano del tutto: le cifre sopra ammontano a ben oltre 120.000. Le forze dell’ordine sudcoreane non hanno fornito una spiegazione chiara per questa discrepanza. I giornalisti ipotizzano che alcuni dei dispositivi possano essere stati compromessi da più autori di attacchi.
L’indagine ha rivelato che solo due degli accusati hanno effettivamente venduto il contenuto sessuale rubato. Tuttavia, la portata della loro operazione è sbalorditiva. L’anno scorso, il sito Web che ospitava contenuti di voyeurismo e sfruttamento sessuale, utilizzati da entrambi gli autori per vendere i propri video, ha ricevuto il 62% dei caricamenti proprio da queste due persone. In sostanza, questa coppia di appassionati di video ha fornito la maggior parte dei contenuti illegali della piattaforma. È stato inoltre riferito che tre acquirenti di questi video sono stati arrestati.
Gli investigatori sudcoreani sono stati in grado di identificare 58 posizioni specifiche delle telecamere manomesse. Hanno informato le vittime e fornito indicazioni sulla modifica delle password per proteggere le loro telecamere IP. Ciò suggerisce (sebbene gli investigatori non abbiano rivelato alcun dettaglio sul metodo di compromissione) che gli autori dell’attacco abbiano utilizzato la forza bruta per decifrare semplici password delle telecamere.
Un’altra possibilità è che i proprietari della fotocamera, come spesso accade, semplicemente non abbiano mai modificato i nomi utente e le password predefiniti. Queste credenziali predefinite sono spesso ampiamente note, quindi è del tutto plausibile che per ottenere l’accesso gli utenti malintenzionati debbano solo conoscere l’indirizzo IP della telecamera e provare una manciata di combinazioni comuni di nome utente e password.
Come evitare di diventare vittima di false barre laterali dell’AI
I risultati di questo dramma dorama sudcoreano provengono direttamente dal nostro manuale:
- Sostituire sempre le credenziali predefinite con i propri nomi utente e password.
- Non utilizzare mai password vulnerabili o comuni, nemmeno per account o apparecchiature apparentemente innocui. Non è necessario lavorare al Louvre per essere un bersaglio. Non si sa mai quali credenziali tenteranno di violare gli utenti malintenzionati o dove potrebbe portarli la violazione iniziale.
- Impostare sempre password univoche. Se si riutilizzano le password, una singola fuga di dati da un servizio può mettere a rischio tutti gli altri account.
Queste regole sono universali: si applicano tanto ai social media e ai conti bancari quanto ai robot aspirapolvere, alle telecamere IP e a ogni altro dispositivo smart di casa.
Per mantenere organizzate tutte queste password univoche senza perdere la ragione, è consigliabile utilizzare un gestore di password affidabile. Kaspersky Password Managerpuò sia archiviare tutte le credenziali in modo sicuro sia generare password davvero casuali, complesse e non decifrabili. In questo modo puoi essere certo che nessuno indovinerà le password dei tuoi account o dispositivi. Inoltre, consente di generare codici monouso per l’autenticazione a due fattori, salvare e compilare automaticamente le passkey e sincronizzare i dati sensibili (non solo accessi e password, ma anche dettagli della carta bancaria, documenti e persino foto private) in forma criptata su tutta la superficie in tutti i tuoi dispositivi.
Ti chiedi se una telecamera nascosta ti sta riprendendo? Maggiori informazioni nei nostri post:
• Stalking con la webcam: realtà o fantasia?
• Airbnb: consigli per viaggi sicuri
• Quattro modi per trovare telecamere spia
• Lumos: il sistema di rilevamento dei dispositivi IoT
• La sicurezza delle telecamere IP: il brutto, il cattivo e… il malvagio
Internet of Things
Consigli