{"id":30369,"date":"2025-12-19T12:00:26","date_gmt":"2025-12-19T10:00:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30369"},"modified":"2025-12-23T11:42:10","modified_gmt":"2025-12-23T09:42:10","slug":"south-korea-120000-ip-cameras-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/south-korea-120000-ip-cameras-hacked\/30369\/","title":{"rendered":"Violazione della webcam in stile coreano: 120.000 telecamere IP manomesse"},"content":{"rendered":"<p>Le forze dell\u2019ordine sudcoreane <a href=\"https:\/\/www.korea.kr\/briefing\/pressReleaseView.do?newsId=156732247&amp;\" target=\"_blank\" rel=\"noopener nofollow\">hanno arrestato quattro sospetti legati alla violazione di circa 120.000 telecamere IP<\/a> installate in abitazioni private e spazi commerciali, tra cui <a href=\"https:\/\/www.bbc.com\/news\/articles\/cj01q6p7ndlo\" target=\"_blank\" rel=\"noopener nofollow\">sale per il karaoke, studi di pilates e una clinica ginecologica<\/a>. Due degli hacker hanno venduto filmati sessualmente espliciti delle telecamere attraverso un sito Web per adulti straniero. In questo post spieghiamo cosa sono le telecamere IP e dove si trovano le loro vulnerabilit\u00e0. Entriamo inoltre nei dettagli dell\u2019incidente in Corea del Sud e condividiamo consigli pratici su come evitare di diventare un bersaglio per gli autori degli attacchi a caccia di contenuti video intimi.<\/p>\n<h2>Come funzionano gli indirizzi IP<\/h2>\n<p>Una telecamera IP \u00e8 una videocamera <a href=\"https:\/\/it.wikipedia.org\/wiki\/Telecamera_IP\" target=\"_blank\" rel=\"noopener nofollow\">connessa a Internet tramite il Protocollo Internet (IP)<\/a>, che consente di visualizzarne i feed da remoto su uno smartphone o un computer. A differenza dei tradizionali <a href=\"https:\/\/it.wikipedia.org\/wiki\/Televisione_a_circuito_chiuso\" target=\"_blank\" rel=\"noopener nofollow\">sistemi di sorveglianza TVCC<\/a>, queste telecamere non richiedono un hub di sorveglianza locale, come si vede nei film, o addirittura un computer dedicato a cui essere collegate. Una telecamera IP trasmette il video in streaming direttamente in tempo reale a qualsiasi dispositivo che si connette ad essa tramite Internet. La maggior parte dei produttori di telecamere IP di oggi offre anche piani di archiviazione nel cloud opzionali, che consentono di accedere ai filmati registrati da qualsiasi parte del mondo.<\/p>\n<p>Negli ultimi anni, la popolarit\u00e0 delle telecamere IP \u00e8 aumentata fino a diventare onnipresenti e servire a un\u2019ampia gamma di scopi: dal monitoraggio di bambini e animali domestici a casa alla messa in sicurezza di magazzini, uffici, <a href=\"https:\/\/www.kaspersky.it\/blog\/airbnb-security-tips\/27941\/\" target=\"_blank\" rel=\"noopener\">appartamenti in affitto a breve termine<\/a> (spesso illegalmente) e piccole imprese. I modelli base possono essere ritirati online a partire da 25-40 dollari statunitensi.<\/p>\n<div id=\"attachment_30370\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30370\" class=\"size-full wp-image-30370\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2025\/12\/19115559\/south-korea-120000-ip-cameras-hacked-1-EN.jpg\" alt=\"Una tipica telecamera IP economica messa in vendita \" width=\"1280\" height=\"653\"><p id=\"caption-attachment-30370\" class=\"wp-caption-text\">Una telecamera IP Full HD \u00e8 disponibile sul marketplace online a meno di 25 dollari statunitensi: i prezzi convenienti le hanno rese incredibilmente popolari sia per l\u2019uso domestico che per le piccole imprese.<\/p><\/div>\n<p>Una delle caratteristiche distintive delle telecamere IP \u00e8 che sono state originariamente progettate per l\u2019accesso remoto. La fotocamera si connette a Internet e accetta automaticamente le connessioni in entrata, pronta per lo streaming di video a chiunque conosca il relativo indirizzo e disponga della password. E questo porta a due problemi comuni con questi dispositivi.<\/p>\n<ol>\n<li><strong>Password predefinite.<\/strong> I proprietari di telecamere IP spesso mantengono i semplici nomi utente e password predefiniti preconfigurati nel dispositivo.<\/li>\n<li><strong>Vulnerabilit\u00e0 nel software obsoleto.<\/strong> Gli aggiornamenti software per le fotocamere richiedono spesso un intervento manuale: \u00e8 necessario accedere all\u2019interfaccia di amministrazione, cercare un aggiornamento e installarlo autonomamente. Molti utenti semplicemente ignorano questo passaggio. Peggio ancora, gli aggiornamenti potrebbero non esistere: molti fornitori di fotocamere ignorano la sicurezza e abbandonano il supporto subito dopo la vendita.<\/li>\n<\/ol>\n<h2>Cosa \u00e8 successo in Corea del Sud?<\/h2>\n<p>Torniamo a quanto accaduto questo autunno in Corea del Sud. Le forze dell\u2019ordine hanno segnalato la violazione di circa 120.000 telecamere IP e l\u2019arresto di quattro sospetti in relazione agli attacchi. Ecco cosa <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/korea-arrests-suspects-selling-intimate-videos-from-hacked-ip-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">sappiamo di ciascuno di essi<\/a>.<\/p>\n<ul>\n<li>Il sospetto 1, disoccupato, ha violato circa 63.000 telecamere IP, producendo e successivamente vendendo 545 video sessualmente espliciti per un totale di 35 milioni di won sudcoreani, ovvero poco meno di 24.000 dollari statunitensi.<\/li>\n<li>Il sospetto 2, un impiegato, ha compromesso circa 70.000 telecamere IP e venduto 648 video illeciti a sfondo sessuale per 18 milioni di won (circa 12.000 dollari statunitensi).<\/li>\n<li>Il sospetto 3, un lavoratore autonomo, ha violato 15.000 telecamere IP e creato contenuti illegali, inclusi filmati che coinvolgono minori. Finora, non ci sono informazioni che suggeriscano che questa persona abbia venduto materiale.<\/li>\n<li>Il sospetto 4, un impiegato, sembra aver violato solo 136 telecamere IP e non \u00e8 accusato di produzione o vendita di contenuti illegali.<\/li>\n<\/ul>\n<p>Il lettore attento potrebbe aver notato che i numeri non tornano del tutto: le cifre sopra ammontano a ben oltre 120.000. Le forze dell\u2019ordine sudcoreane non hanno fornito una spiegazione chiara per questa discrepanza. I giornalisti ipotizzano che alcuni dei dispositivi possano essere stati compromessi da pi\u00f9 autori di attacchi.<\/p>\n<p>L\u2019indagine ha rivelato che solo due degli accusati hanno effettivamente venduto il contenuto sessuale rubato. Tuttavia, la portata della loro operazione \u00e8 sbalorditiva. L\u2019anno scorso, il sito Web che ospitava contenuti di voyeurismo e sfruttamento sessuale, utilizzati da entrambi gli autori per vendere i propri video, ha ricevuto il 62% dei caricamenti proprio da queste due persone. In sostanza, questa coppia di appassionati di video ha fornito la maggior parte dei contenuti illegali della piattaforma. \u00c8 stato inoltre riferito che tre acquirenti di questi video sono stati arrestati.<\/p>\n<p>Gli investigatori sudcoreani sono stati in grado di identificare 58 posizioni specifiche delle telecamere manomesse. Hanno informato le vittime e fornito indicazioni sulla modifica delle password per proteggere le loro telecamere IP. Ci\u00f2 suggerisce (sebbene gli investigatori non abbiano rivelato alcun dettaglio sul metodo di compromissione) che gli autori dell\u2019attacco abbiano utilizzato la forza bruta per decifrare semplici password delle telecamere.<\/p>\n<p>Un\u2019altra possibilit\u00e0 \u00e8 che i proprietari della fotocamera, come spesso accade, semplicemente non abbiano mai modificato i nomi utente e le password predefiniti. Queste credenziali predefinite sono spesso ampiamente note, quindi \u00e8 del tutto plausibile che per ottenere l\u2019accesso gli utenti malintenzionati debbano solo conoscere l\u2019indirizzo IP della telecamera e provare una manciata di combinazioni comuni di nome utente e password.<\/p>\n<h2>Come evitare di diventare vittima di false barre laterali dell\u2019AI<\/h2>\n<p>I risultati di questo dramma <span style=\"text-decoration: line-through\">dorama<\/span> sudcoreano provengono direttamente dal nostro manuale:<\/p>\n<ul>\n<li><strong>Sostituire sempre le credenziali predefinite<\/strong> con i propri nomi utente e password.<\/li>\n<li><strong>Non utilizzare mai password vulnerabili o comuni<\/strong>, nemmeno per account o apparecchiature apparentemente innocui. Non \u00e8 necessario lavorare al <a href=\"https:\/\/edition.cnn.com\/2025\/11\/06\/europe\/louvre-password-cctv-security-intl\" target=\"_blank\" rel=\"noopener nofollow\">Louvre<\/a> per essere un bersaglio. Non si sa mai quali credenziali tenteranno di violare gli utenti malintenzionati o dove potrebbe portarli la violazione iniziale.<\/li>\n<li><strong>Impostare sempre password univoche.<\/strong> Se si riutilizzano le password, una singola fuga di dati da un servizio pu\u00f2 mettere a rischio tutti gli altri account.<\/li>\n<\/ul>\n<p>Queste regole sono universali: si applicano tanto ai social media e ai conti bancari quanto ai robot aspirapolvere, alle telecamere IP e a ogni altro dispositivo smart di casa.<\/p>\n<p>Per mantenere organizzate tutte queste password univoche senza perdere la ragione, \u00e8 consigliabile utilizzare un gestore di password affidabile. <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> pu\u00f2 sia archiviare tutte le credenziali in modo sicuro sia generare password davvero casuali, complesse e non decifrabili. In questo modo puoi essere certo che nessuno indoviner\u00e0 le password dei tuoi account o dispositivi. Inoltre, <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\">consente di generare codici monouso<\/a> per l\u2019autenticazione a due fattori, salvare e compilare automaticamente <a href=\"https:\/\/www.kaspersky.it\/blog\/full-guide-to-passkeys-in-2025-part-1\/29790\/\" target=\"_blank\" rel=\"noopener\">le passkey<\/a> e sincronizzare i dati sensibili (non solo accessi e password, ma anche dettagli della carta bancaria, documenti e persino foto private) in forma criptata su tutta la superficie in tutti i tuoi dispositivi.<\/p>\n<blockquote><p>Ti chiedi se una telecamera nascosta ti sta riprendendo? Maggiori informazioni nei nostri post:<\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Stalking con la webcam: realt\u00e0 o fantasia? <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/airbnb-security-tips\/27941\/\" target=\"_blank\" rel=\"noopener\">Airbnb: consigli per viaggi sicuri <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras\/26210\/\" target=\"_blank\" rel=\"noopener\">Quattro modi per trovare telecamere spia <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27027\/\" target=\"_blank\" rel=\"noopener\">Lumos: il sistema di rilevamento dei dispositivi IoT <\/a><\/p>\n<p>\u2022 <a href=\"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/\" target=\"_blank\" rel=\"noopener\">La sicurezza delle telecamere IP: il brutto, il cattivo e\u2026 il malvagio<\/a> <\/p>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Dalle sale per il karaoke agli ambulatori di ginecologia: queste sono solo alcune delle decine di migliaia di localit\u00e0 in Corea del Sud in cui sono state scoperte telecamere IP compromesse. Ecco come evitare di recitare inconsapevolmente in video piccanti che nessuno ha mai autorizzato.<\/p>\n","protected":false},"author":2726,"featured_media":30371,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2194],"tags":[410,1423,1364,638,62,3913,111,45,1170,1104,1366,3911,3620,3912,623,621],"class_list":{"0":"post-30369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-intercettazioni","10":"tag-internet-of-things","11":"tag-iot","12":"tag-minacce","13":"tag-password","14":"tag-porn","15":"tag-privacy","16":"tag-sicurezza","17":"tag-sorveglianza","18":"tag-spionaggio","19":"tag-telecamere-di-sorveglianza","20":"tag-telecamere-ip","21":"tag-telecamere-spia","22":"tag-tvcc","23":"tag-violazione","24":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/south-korea-120000-ip-cameras-hacked\/30369\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/south-korea-120000-ip-cameras-hacked\/29954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/25023\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/south-korea-120000-ip-cameras-hacked\/29831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/28844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/south-korea-120000-ip-cameras-hacked\/31730\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/south-korea-120000-ip-cameras-hacked\/41035\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/south-korea-120000-ip-cameras-hacked\/14119\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/54961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/south-korea-120000-ip-cameras-hacked\/23477\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/south-korea-120000-ip-cameras-hacked\/33017\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/south-korea-120000-ip-cameras-hacked\/30029\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/south-korea-120000-ip-cameras-hacked\/35741\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/south-korea-120000-ip-cameras-hacked\/35371\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/internet-of-things\/","name":"Internet of Things"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30369"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30369\/revisions"}],"predecessor-version":[{"id":30378,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30369\/revisions\/30378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}