¿Cómo controlan los "hackers" las cámaras de forma remota? Black Bar Learning Experience Technology Garden - Black Bar Security Network Forum - Power...
Los piratas informáticos pueden utilizar software troyano para controlar dispositivos como su cámara y micrófono en segundo plano para grabar y grabar su vida privada. Y mientras existan archivos como server.exe en su computadora, no importa cómo cambie su IP, se pueden detectar y controlar. Entonces, ¿cómo pueden los piratas informáticos grabar en secreto los vídeos privados de otros y cargarlos y copiarlos? Siempre que se conecten de forma remota al "broiler", instalarán el software de grabación de la cámara en su computadora. Dicho software generalmente se ejecutará en segundo plano de forma automática. e invisible, e incluso tiene la función de bloquear automáticamente la luz LED de la cámara. Estrategia de ataque y defensa: si los lectores sienten que su computadora funciona lentamente sin ningún motivo, asegúrese de abrir el administrador de tareas para ver qué programas se están ejecutando en segundo plano. Para algunos programas sospechosos, finalice el proceso lo antes posible. Luego sienta la cámara con las manos. Aunque el software de fondo bloqueará la luz de la cámara, no la enfriará. Si la temperatura aumenta cuando no está usando la cámara, definitivamente no es normal. Después de que los piratas informáticos graban el vídeo, pueden transferir el archivo de vídeo a su computadora mediante un software troyano o utilizar directamente la función de envío en segundo plano para enviar el vídeo a un buzón designado. Tu vídeo privado se ha filtrado en este momento, así que ten cuidado. Si los lectores descubren que la velocidad de Internet se ralentiza sin ningún motivo durante el uso diario y se produce una gran cantidad de cargas, definitivamente atraerá una gran atención. Finalice la carga rápidamente y luego realice un análisis antivirus completo para ver si hay programas sospechosos.