{"id":8079,"date":"2016-04-28T11:43:59","date_gmt":"2016-04-28T11:43:59","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8079"},"modified":"2020-02-26T17:31:17","modified_gmt":"2020-02-26T15:31:17","slug":"2ch-webcam-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/2ch-webcam-hack\/8079\/","title":{"rendered":"Hacker trasmettono live su YouTube video da webcam violate"},"content":{"rendered":"<p>Ieri un utente di 2ch <a href=\"https:\/\/tjournal.ru\/27199-polzovatel-dvacha-prevratil-v-shou-nabludenie-za-ludmi-cherez-veb-kameri-ih-vzlomannih-komputerov%23comment1270916\" target=\"_blank\" rel=\"noopener nofollow\">ha attirato l\u2019attenzione<\/a> dei media russi. Quest\u2019uomo ha trasmesso su YouTube dei video da computer compromessi. L\u2019anonimo utente ha trasformato queste sessioni in un vero e proprio reality show. Per esempio, quando qualcuna delle vittime si avvicinava al proprio dispositivo, lui apriva nel browser un video pornografico.<\/p>\n<p>Compromettere le webcam \u00e8 un\u2019attivit\u00e0 diffusa tra i giovani hacker. Sebbene, in generale, si sia venuti a conoscenza di questo passatempo malsano solo di recente, in realt\u00e0 \u00e8 un \u201chobby\u201d degli hacker ormai da anni.<\/p>\n<p>Nel 2014 un sito di voyeurismo, XXX, balz\u00f2 agli onori della cronaca per trasmettere video da migliaia di webcam poste in 250 paesi del mondo. Come si <a href=\"http:\/\/www.bbc.com\/news\/technology-30121159\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 scoperto<\/a>, in tutto il globo \u00e8 stato il medesimo, banale errore a permettere agli hacker di intrufolarsi: gli utenti hanno mantenuto le password gi\u00e0 impostate dal dispositivo o hanno scelto combinazioni deboli come 12345.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il raccapricciante sito venne chiuso ma il problema rimase. L\u2019anno scorso gli utenti del sito umoristico Pikabu cominciarono a esplorare il mondo attraverso le webcam altrui. Un utente ha postato un manuale su come violare le telecamere di sorveglianza e <a href=\"http:\/\/pikabu.ru\/story\/shpionim_cherez_quotprivatnyiequot_kameryi_videonablyudeniya_3294899\" target=\"_blank\" rel=\"noopener nofollow\">si \u00e8 scatenato l\u2019inferno<\/a>. I lettori hanno studiato la guida ai 101 modi di hackerare, e si sono connessi alla ricerca di telecamere con password deboli, installate in bagni, appartamenti e bordelli clandestini. E ci sono riusciti!<\/p>\n<p>Di volta in volta si sono verificati importanti attacchi alle webcam. Ma nell\u2019incidente pi\u00f9 recente, lo scenario era totalmente differente.<\/p>\n<h3>Come \u00e8 potuto succedere?<\/h3>\n<p>2ch (o \u201cDvach\u201d) \u00e8 un sito anonimo, popolare fra troll di Internet, paladini della giustizia e della moralit\u00e0, persone con un senso dell\u2019umorismo \u201calternativo\u201d, giovani hacker: in definitiva, una variet\u00e0 di individui di ogni ordine e grado. Di recente questo sito \u00e8 finito in prima pagina in relazione a un altro scandalo: gli utenti di 2ch <a href=\"https:\/\/www.kaspersky.it\/blog\/findface-deanon\/8051\/\" target=\"_blank\" rel=\"noopener\">hanno montato una campagna di cyberbullismo<\/a> ai danni di attrici russe a luci rosse.<\/p>\n<p>Stavolta i riflettori sono puntati su un <a href=\"https:\/\/2ch.hk\/b\/res\/124811196.html\" target=\"_blank\" rel=\"noopener nofollow\">thread<\/a> di un utente anonimo, che ha violato i computer di centinaia di utenti in vari paesi. Per diversi giorni, a partire dal 26 di aprile, gli utenti di 2ch hanno goduto della possibilit\u00e0 di spiare persone insospettabili, discutere sul loro comportamento, aspetto e arredamento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Trolls?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trolls<\/a> expose <a href=\"https:\/\/twitter.com\/hashtag\/porn?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#porn<\/a> stars social networking accounts <a href=\"https:\/\/t.co\/2mY8kh0JlJ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2mY8kh0JlJ<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/socialmedia?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#socialmedia<\/a> <a href=\"https:\/\/t.co\/2tejy4TDZ9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2tejy4TDZ9<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/723590897028440064?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019hacker ha molti trucchetti per intrattenere gli spettatori durante la trasmissione. Il caso di 2ch \u00e8 molto diverso dagli altri incidenti sopramenzionati: stavolta il criminale ha ottenuto un controllo quasi totale sui dispositivi delle vittime, non solo sulle webcam. Questo gli ha permesso di inscenare le sue trasmissioni con creativit\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233337\/2ch-screenshot-1.jpg\" width=\"1366\" height=\"768\"><\/p>\n<p>Il suo trucchetto preferito \u00e8 aprire una pagina di porno gay quando l\u2019ignaro utente si trova vicino al computer, oppure mostra ai troll la pagina VK.com della vittima. Dopodich\u00e9, l\u2019anonima massa di troll insiste facendo del cyberbullismo all\u2019utente hackerato sui social network.<\/p>\n<p>Durante una delle sessioni, l\u2019hacker ha acceso la musica per svegliare il proprietario del PC. Come riportano i giornalisti di TJournal, nella maggior parte dei casi gli utenti non si rendono conto che i loro PC siano controllati da qualcun altro. \u201cDopo aver notato che qualcosa andava storto, in molti hanno attivato gli antivirus o si sono disconnessi da Internet. L\u2019hacker perdeva il controllo remoto sui dispositivi delle vittime quando venivano avviate le soluzioni Kaspersky\u201d (citato dall\u2019<a href=\"https:\/\/tjournal.ru\/27199-polzovatel-dvacha-prevratil-v-shou-nabludenie-za-ludmi-cherez-veb-kameri-ih-vzlomannih-komputerov\" target=\"_blank\" rel=\"noopener nofollow\">articolo<\/a> pubblicato sul sito del TJournal).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/04\/05233336\/2ch-screenshot-2.jpg\" width=\"1000\" height=\"563\"><\/p>\n<p>La prima lezione da impartare \u00e8 che non dovreste <strong>MAI E POI MAI<\/strong> disattivare la vostra soluzione di sicurezza. Se chi ha subito l\u2019attacco, in questo caso specifico, non l\u2019avesse fatto, innanzitutto l\u2019hacker non avrebbe potuto invadere i loro computer.<\/p>\n<h3>Com\u2019\u00e8 possibile?<\/h3>\n<p>In questo post stiamo parlando di un attacco atipico: il criminale non ha violato webcam con password inaffidabili per la sua trasmissione. Invece ha compromesso centinaia di PC in diversi paesi.<\/p>\n<p><em>Come ha fatto?<\/em><\/p>\n<p>Nel thread ha spiegato che le vittime hanno scaricato dei crack per i giochi del computer e altri software dubbi. Per esempio, molti utenti durante la trasmissione hanno installato MediaGet per scaricare video gratuiti da Internet. L\u2019hacker ha detto agli utenti di 2ch che il 90% di questo tipo di programmi arrivano insieme al malware.<\/p>\n<p>Avendo compromesso questi PC con l\u2019aiuto del malware, il criminale ha installato nei sistemi compromessi LuminosityLink, un software legale progettato per la gestione remota dei computer, il quale aveva totale accesso ai PC delle vittime, comprese le webcam e i microfoni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked Baby Monitor: Security Experts Warn 'Change Your Password' After Cameras Compromised <a href=\"http:\/\/t.co\/MPHZd2Y5Bc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MPHZd2Y5Bc<\/a> via @HuffPostUKTech<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/460811096719638528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Parlando della trasmissione, gli utenti di 2ch hanno scoperto di poter ingannare anche i proprietari di portatili con degli indicatori che si illuminano quando un software richiede l\u2019accesso alla webcam. Compromettere questi dispositivi \u00e8 complesso, ma non impossibile. Il successo dipende dal modello del portatile.<\/p>\n<h3><strong>Cosa si pu<\/strong><strong>\u00f2<\/strong><strong> fare?<\/strong><\/h3>\n<p>Se non siete pronti a diventare la star di un altro reality show clandestino, il modo pi\u00f9 semplice per sfuggire ai troll \u00e8 mettere del nastro adesivo sulla webcam del vostro portatile. Il punto \u00e8 che questo approccio non vi protegger\u00e0 dalla minaccia principale: il sistema rimarr\u00e0 compromesso e neanche ve ne accorgerete.<\/p>\n<p>https:\/\/www.instagram.com\/p\/qecvpsP0Hn\/<\/p>\n<p>Avendo accesso al vostro sistema, il colpevole pu\u00f2 sottrarre dati dei vostri account (compresa la vostra banca online), trasformare il vostro PC in un elemento di botnet e usarlo per infettare i dispositivi dei vostri amici. Ecco perch\u00e9 coprire la webcam del vostro portatile non basta.<\/p>\n<p>Dunque, quali abitudini in rete dovremmo cambiare?<\/p>\n<ol>\n<li>Scaricare software gratuiti da siti terze parti \u00e8 rischioso. Distinguereste a stento un sito fasullo da quello legale. Quindi se volete installare il software, dovreste scaricarlo dal sito dello sviluppatore.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Molte vittime dell\u2019hacker di 2ch avevano disattivato i loro antivirus e tentato di attivarli di nuovo solo dopo aver sospettato che qualcosa stesse andando storto. Se la vostra soluzione di sicurezza funzionasse sempre e gli utenti seguissero le sue raccomandazioni, molto probabilmente il malware non sarebbe in grado di raggiungere il sistema. Ecco perch\u00e9 il vostro antivirus dovrebbe essere sempre attivo.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Se non avete affatto una soluzione di sicurezza, vi raccomandiamo caldamente di installarne un adeguata, come <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security?redef=1&amp;reseller=it_kismdkdit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Tra le altre funzioni utili, protegge anche le webcam dall\u2019accesso non autorizzato.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>I troll di Internet sono scesi di nuovo in campo: l\u2019anonimo 2ch ha violato centinaia di dispositivi e hanno trasmesso per spasso video da casa delle vittime.<\/p>\n","protected":false},"author":522,"featured_media":8080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1988,119,1263,22,399,62,1989,581,621],"class_list":{"0":"post-8079","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-2ch","10":"tag-attacco","11":"tag-dati-personali","12":"tag-malware-2","13":"tag-notizie","14":"tag-password","15":"tag-russia","16":"tag-troll","17":"tag-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2ch-webcam-hack\/8079\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2ch-webcam-hack\/7083\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2ch-webcam-hack\/7120\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2ch-webcam-hack\/7067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2ch-webcam-hack\/8235\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2ch-webcam-hack\/11755\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2ch-webcam-hack\/11961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/2ch-webcam-hack\/5577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2ch-webcam-hack\/6215\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2ch-webcam-hack\/7556\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2ch-webcam-hack\/11220\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2ch-webcam-hack\/11755\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2ch-webcam-hack\/11961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2ch-webcam-hack\/11961\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2ch\/","name":"2ch"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8079"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8079\/revisions"}],"predecessor-version":[{"id":20722,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8079\/revisions\/20722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8080"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}