互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >微商 >

公共摄像头“偷窥”:被破解ID百元打包卖,黑产整治风暴刮起

时间:2022-02-26 11:45:48 | 来源:新京报
这一黑灰产还打着“直播”的幌子兜售摄像头画面。有卖家对记者表示,观看公共摄像头“没意思”,“还有一批情趣酒店摄像头”。
图/IC图/IC

汤泉男浴室暗藏摄像头?

尽管是乌龙一场——民警一年前为破案安装,但摄像头泄露隐私留下的“阴影”,往往一经提及便迅速发酵。

年前,“使用非法手段破解摄像头,上传视频监控画面至B站”被曝光,视频网站上从办公室到教室的“直播”暴露出公共摄像头安全问题。爆料网友口中,“这一条黑产可能已经形成,他们发视频的目的应该是拉人入付费群。”

近日,新京报贝壳财经记者调查发现,不少原为安防监控而设置的摄像头被破解,并以100至260元不等的价格在黑市上出售。摄像镜头中人影攒动,正对着服装网店的仓库兼直播间。画面中,不仅可以看到带货主播面对手机直播讲解,还有一旁更换衣物的试穿模特。

记者调查中,卖家往往以一批摄像头ID捆绑销售,且每个ID包含数个摄像头镜头,场所涉及宿舍、美容院、服装店等。

贝壳财经记者登录其中一个摄像头账户,可以清晰看到服装店收银台、前后门以及货架的监控场景。此外,通过店面货架摄像头,排列整齐的衣服,挑选衣服的顾客和工作人员等尽收眼底。

值得一提的是,这一黑灰产还打着“直播”的幌子兜售摄像头画面。有卖家对记者表示,观看公共摄像头“没意思”,“还有一批情趣酒店摄像头”。

事实上,国家相关部门近年来一直在不断加大对偷拍及非法销售相关设备的打击力度。2021年5月至8月,中央网信办会同工业和信息化部、公安部、市场监管总局,在全国范围开展摄像头偷窥黑产集中治理,公安机关共抓获犯罪嫌疑人59名,收缴窃听窃照器材1500余套。

黑产售卖摄像头的信息。黑产售卖摄像头的信息。

隐私画面,260元打包卖

此前爆料网友发布的视频截图显示,上传至B站的监控视频场所包括学校教室、医院和商场前台等。

有和黑灰产对抗经验的吴名(化名)告诉贝壳财经记者,视频画面显示这些摄像头的位置较为明显,应该为普通监控摄像头。“但摄像头的主人大概率不会自己上传自己的监控内容到网络上,应该是摄像头的ID和密码遭到了泄露。”

摄像头安全并非新鲜话题,却每次伴随隐私泄露而被推至前台。

2021年4月,贝壳财经记者在摄像头黑灰产调查中发现,不少已被“破解”的智能摄像头ID地址,在“直播台”明码标价公开销售,价格从40元到200元不等,遭到泄露的摄像头场景包括公开试衣间、仓库、店面以及私人家庭。

近期,贝壳财经记者再次登录相关平台看到,该产业链依然存在。不过,此前破解摄像头的工具和App已经无法使用。

一名摄像头ID卖家表示,由于监管部门打击,此前不少“老台”已经停用。而观看摄像头监控内容的App也已经“更新换代”,必须通过技术手段才能登录,购买摄像头账号密码的价格在120至260元之间,而每个ID往往包含数个摄像头镜头。

贝壳财经记者随机登录一个ID看到,其一共拥有8组摄像头,其中4组正在正常运行。根据摄像头角度可以看出来,这是一组服装店的监控摄像头,店面内景清晰可见,摄像头甚至还有“控制角度”选项。

记者注意到,相比被上传至B站的教室、医院等场景,这些被售卖的摄像头场所甚至包括宿舍、客厅、美容院、服装店等。

“要教室和医院(摄像头)也不是没有,但没人看。”卖家告诉贝壳财经记者,“前台有什么意思,这些镜头有对着床和沙发的,看这些多刺激。”

对此,有专家表示,根据我国治安管理法条例中的规定,偷窥、偷拍、窃听、散布他人隐私,处5日以下拘留或者500元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处500元以下罚款。但是,这样的处罚与传播偷窥偷拍“产品”获利相较,显然缺乏力度,不足以对他们形成足够的震慑。因此,在相关部门予以全链条打击的同时,有必要完善相关法律法规,提高违法者的犯罪成本。

“直播”噱头:摄像头对着沙发、床

吴名告诉记者,如果如爆料网友所推测,将监控上传至B站是为了“引流”,那么不排除上传视频者先发送一些“普通内容”测试能否过审,最终拉人入群再收费,提供涉黄视频内容。

调查中,贝壳财经记者看到,除了破解已存在的公共摄像头外,黑灰产平台上被售卖较多的摄像头视频类型主要为视角正对沙发、床。调查期间,有卖家对记者表示,观看公共摄像头“没意思”,“还有一批情趣酒店摄像头,是运作多年的‘老台’,感不感兴趣?”

此外,该卖家还表示,有已经下载好的酒店监控视频出售。

贝壳财经记者注意到,摄像头画面之所以能衍生出地下生意,往往以“直播”为噱头。

“买了ID后,打开看不一定一直都有内容,但是实时直播有诱惑力。”有卖家以此理由向记者推荐摄像头画面。

贝壳财经记者调查了解到,安装针孔摄像头或者能够破解他人摄像头ID的人被称为“机主”。由于掌握账号和密码,机主会通过发展代理售卖摄像头的观看权。

根据法院曾公开发布的案例文书,有安装者在QQ群中发送视频截图及文字介绍宣传“推广”,再以每个邀请码150元到200元的价格销售给下线代理,代理则在加价后继续发展下线或直接售卖给网友进行观看。经过层层加价后,一个邀请码最高能卖至600元以上,每个摄像头最多可生成100个邀请码,供百人同时在线观看,而针孔摄像头的价格则仅有150元左右。

“机主新上台,一个台不保证能有多久,但24小时有人,保证精彩不断,需要购买联系我。”在黑灰产平台中,有代理发布了这样的“广告”。

“对此类售卖摄像头ID的黑灰产来说,就不存在破解问题了,因为机主本身就是为了售卖观看权限才安装的摄像头。”吴名对记者表示,“实际上,公共区域摄像头由于存在防火墙,破解难度较高,且画面较为普通,买家并不多。相比之下,私人安装的摄像头,甚至故意购买隐蔽摄像头安装到酒店、试衣间等再将ID出售以谋求利益的黑灰产卖家更多。”

中国裁判文书网此前公布的一起制作、复制、出版、贩卖、传播淫秽物品牟利案件中,被告人赵某在宾馆房间内隐蔽处私自安装摄像头,并通过网络将观看上述淫秽视频的“邀请码”销售给黑灰产从业者,后者加价后再通过网络相互转卖或贩卖给他人予以传播牟利。最终,赵某因制作、贩卖、传播淫秽物品牟利罪,被判处有期徒刑十一年。

安装摄像头不改密码留隐患,弱密码易被“操控”

摄像头暴露隐私问题的严重性,正在提示人们提高警觉。

2021年,北京市第三中级人民法院审结的一起案件中,被告人巫某某控制了全球18万个摄像头。“我收藏或录制的都是一些私人住宅里人体裸露的视频。”一名巫某某的“客户”李某证言称,他注册App会员后,分两次支付668元成为终身会员。“观看不限时间,随机出现6个镜头内容,可以收藏、录制,内容有私人住宅、公共场所、培训机构等。”

从2018年至2019年3月5日案发被抓获,巫某某通过在网络推广上述摄像头实时监控画面非法获利人民币70余万元。最终,巫某某犯非法控制计算机信息系统罪,被判处有期徒刑5年,罚金人民币10万元,并追缴违法所得。

据了解,巫某某是从网上购买了一款软件,并非法获取了某品牌网络摄像头的用户数据库,在这个数据库的基础上搭建了一款App,并实现数据导入,吸引用户有偿登录应用程序,观看网络摄像头实时监控内容。而其服务器挂在境外。

“这是常规的‘脱库’操作”。吴名告诉贝壳财经记者,“除此之外,还有更笨的方法,就是攻击那些密码设置比较弱的摄像头账号,甚至还有不更改密码的账号。”

杭州安恒信息技术股份有限公司海特实验室副主任信心对贝壳财经记者表示,目前公共区域的摄像头安全程度高低不一。由于监控摄像系统多由各个公共区域的管理者安装,其安全防护程度也不同,部分场所的摄像系统采用了专网专用,部署了安全防火墙,运维人员有专门的安全培训,这样的系统安全程度较高,黑客破解的难度较大。

而部分系统也存在权限混乱,密码简单,互联网与监控网络混合使用,一旦爆发设备漏洞或权限信息泄露,可以被黑客轻易破解。

事实上,贝壳财经记者打开卖家发给记者的摄像头ID发现,百分之九十以上的账号密码都是未更改过的原始账户名,如“admin”、“abc”等,密码也极其简单。

“为了遏制破解公共区域摄像头的行为,各监控系统的管理者需要承担更多的责任。监控网络应当专网专用,采购合规厂商的监控产品。”信心对贝壳财经记者表示,监控摄像系统现在行业内已经有完善的安全防护方案,但是因为这一类安全防护的落地会使监控系统的建设周期变长,资金投入变大,并且不是一个强制要求,导致许多监控管理者、建设方不愿在此方向进行投入。

信心认为,未来要提升使用人员的安全意识,及时更新系统软件,找专业安全公司落地安全防护方案。

杭州安恒信息技术公司安全研究院院长吴卓群此前曾为一些智能摄像头企业做过安全监测。他发现,不少厂商的产品在软件设置上存在“不强制用户修改初始密码,甚至不设密码”的问题。

吴卓群表示,尽管现在生产者信息安全意识有所提高,但值得担忧的是此前生产的存在安全漏洞的摄像头已流入千家万户。

新京报记者此前调查中,有视频摄像头品牌客服人员查询记者购买的账号后告知,该摄像头从购买后一直未更改,系用默认连接,“客户连上后,没有修改密码”。客服人员解释称,上述账号对应的家用摄像头是老款产品,需要自己修改密码,升级到最新版本后,若不修改密码,每次登录都会强制提醒用户修改。

近日,记者再次登录该视频监控App后发现,在点击进入某些摄像头ID账户时,确实会弹出“基于用户隐私保护,建议修改密码后继续访问视频”的提醒,但这一提醒并不会出现在所有登录ID的操作中,只是随机跳出。

对于如何防止摄像头被破解,360集团硬件专业委员会执行主席孙浩曾表示,围绕摄像头常见的安全漏洞可以分为三大类:第一类是命令注入漏洞,可以借此执行系统命令或者运行任意程序;第二类是授权问题,可以访问未授权或者通过某个隐藏入口直接访问对应的设备;第三类是服务器存在访问控制缺陷,例如2018年4月HK云服务器发现访问控制缺陷,任意人可以通过该漏洞实现查看摄像、回放录像、添加账户共享等操作。

孙浩表示,影响最大的安全漏洞还是弱密码问题,弱密码之前在摄像机、路由器上都很常见,摄像机上尤其突出,因为多数用于公共安防的摄像机需要和NVR等设备做集成部署,所以多数摄像机都是使用的默认密码,在互联网上只要搜索一下就能够得到主流设备厂商的默认用户名和密码。如果摄像机暴露在公网,通过弱密码一碰,很容易就能够控制摄像机,根本不需要什么复杂的操作。

新京报贝壳财经记者 罗亦丹 编辑 王进雨 校对付春愔

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。