创事记|花36美元买了个摄像头,然后它在我不知情的情况下录制了682GB视频
文章图片
图1/7
欢迎关注“新浪科技”的微信订阅号:techsina
文/Caleb
来源:大数据文摘
直播行业愈演愈烈 。
根据2020年底的一项数据显示 , 我国网络直播用户规模达到了6.17亿 。
随着直播的兴起 , 一些录播视频也得到了不少人的观看 , 这也就引起了录播软件的疯狂下载 。
但是 , 不知道有没有人遇到过这种情况 , 在偶然间浏览硬盘时 , 会发现电脑上存在几百个千兆字节的冗长视频文件 , 最关键的是 , 当你打开这些视频文件 , 你会发现这是在你不知情的情况下录制的 。
文章图片
图2/7
换句话说 , 这几十甚至上百个小时的录像 , 在你不知情的情况下记录了你生活的一切 , 细思极恐 。
这样的事情就发生在了一位名叫Tom McKay的博主身上 。
到底是怎么回事 , 和文摘菌一起来看看吧~
【创事记|花36美元买了个摄像头,然后它在我不知情的情况下录制了682GB视频】36美元的摄像头 , 免费开源的软件 , 上演现实版《窃听风暴》
事情是这样的 。
不久前 , McKay在亚马逊上花36美元买了一个1080p网络摄像头 , 品牌叫Victure 。
他的办公桌正对着一个窗户 , 也就在他的显示器后面 。 如果Victure网络摄像头不缺乏自动平衡曝光水平的能力 , 这就不是一个问题 。 白天 , 你会被照得像吸血鬼一样 , 而到了晚上 , 你看起来就像是山洞里的小精灵 。
同样的 , 如果McKay能够弄清楚如何在没有第三方软件的情况下让摄像头这样做 , 这也不会成为一个问题 。
在网上搜索询问后 , McKay还是没能找到通过Windows抵消曝光水平的方法 , 虽然你可以控制亮度和对比度 , 但这些表面的调整 , 仍然不能缓解内心的不安 。
文章图片
图3/7
从左到右:Victure摄像头默认自动曝光设置;摄像头通过Window的内置亮度滑块进行调整;摄像头通过亮度和对比度滑块进行调整 。
于是 , McKay开始寻找其他方法来手动调整摄像头 。
大多数网络摄像头软件都要花钱 , 但他碰巧安装了一个免费开源的软件Open Broadcaster Software Studio(OBS Studio) , 每次使用网络摄像头时 , McKay都要先打开OBS Studio 。
恐怖的是 , 只需点击几下 , 你可以修复曝光设置 , 但会得到一个明显更令人毛骨悚然的Zoom Meeting Tom 。 OBS Studio直接从摄像头获取信息 , 并将其输出到一个虚拟的网络摄像头上 , 然后在任何视频会议软件中选择将其作为视频源 。
令人气愤的是 , 这就是在这件事上想要占便宜的后果 。
这简直就是现实版《窃听风暴》!由于某些原因 , 每当McKay开始使用虚拟摄像头时 , OBS Studio就会随机开始录音 , 这触发是随机的 , 没有任何通知 , 这也就是为什么在6月初McKay会惊讶地发现442G的录像视频 。
文章图片
图4/7
上面这张图可能是网络摄像头捕捉到的McKay不那么尴尬或妥协的瞬间之一 , 但在他把硬盘上的所有视频都删除之前 , 他也没有任何心思去检查摄像头到底拍了些什么 。
你可能会说 , 或许是McKay不小心按了录像键或什么的 , 他并没有意识到软件已经开始运行了 。
但从6月9日到现在 , 在文件夹里又出现了大约240GB的录像 , 这还不包括5月份309GB的录像 。 从穿的T恤来看 , 这些录像断断续续地涵盖了约一个星期的时间 。
文章图片
图5/7
万幸的是 , 这些镜头都没有被上传到网上 , 也没有被同事看到 。
Victure摄像头和OBS Studio都“来头不小”
好奇之下 , 文摘菌去翻了翻McKay所使用的Victure摄像头 。
在英国一项针对摄像头进行的调查统计中 , 特别提及到了Victure 。 这款摄像头只需35.99美元 , 可以说是亚马逊上最便宜的摄像头之一了 , 同时 , 它还有着4.5的高评价 。
但是 , 在查看一些1星评论时 , 有消费者表示 , 有人通过摄像头正在随意地监视他们 。
文章图片
图6/7
这要归咎于弱默认用户名和密码 。 这些通常只是“用户名”或“管理员”和“密码” 。 当有人安装任何摄像头并且不更改默认登录信息时 , 就会非常容易受到黑客攻击 。
大多数连接设备的默认登录信息都可以在互联网上轻松找到 , 有了这些信息和摄像头的IP地址 , 就可以通过应用程序查看和控制摄像头 。
在互联网上 , 你甚至可以找到有数百个被黑的摄像头的直播 , 这些录制的视频还会被上传到YouTube上 , 而被监视的人们在家中显然并未意识到这个问题 。
OBS Studio也是大有来头 。
一种新的远程访问木马(RAT)正在对在线赌博下手 , 该木马除了具有可预测的功能(如文件评估和渗漏)外 , 还采用了使用直播来监视受害者屏幕的方法 。
实现后项功能的关键 , 便是通过滥用OBS Studio的框架来嗅探受害者的屏幕 , 此外 , 该攻击还滥用阿里云的对象存储服务(OSS)来托管BIOPASS RAT Python脚本以及存储从受害者那里泄露的数据 。
黑客可以使用上述两个框架中的任何一个来跟踪受感染系统的桌面 , 他们还可以将视频流式传输到云端 , 通过BIOPASS控制面板实时观看提要 。
网络安全研究人员还发现 , 检索BIOPASS的脚本会监控访问者是否已被感染 , 如果没有 , 则将其注入目标站点的在线支持聊天页面 。
文章图片
图7/7
根据多家媒体报道 , “如果脚本确认访问者尚未被感染 , 它将用攻击者自己的内容替换原始页面内容 , 新页面将显示一条错误消息 , 并附有说明 , 告诉网站访问者下载Flash安装程序或Silverlight安装程序 , 而这两者都是恶意加载程序” 。
(声明:本文仅代表作者观点 , 不代表新浪网立场 。 )
推荐阅读
- 传统|联想预热 135W 充电器,新款拯救者笔记本有望支持 PD 3.1
- 视觉|超高色准打破行业天花板,创维S82还原真实世界
- 线下|Are You OK?小米印度版 MiPay 软件获登记批准
- 移动|小米印度版MiPay软件获登记批准
- 纪录片|看!花湖机场来飞机啦!
- 征程|2021年度图片报道·新征程|31张日历记录:中国在路上
- 无人驾驶飞机|跑道下埋5万多个传感器、无人车导航——鄂州花湖机场有多“智慧”?
- 货运|湖北鄂州花湖机场迎来校验首飞,系我国首座专业性货运机场
- 消费者|华为、安踏、蜂花、鸿星尔克与曹县汉服:“新国货”的觉醒时代
- 空管|鄂州花湖机场迎来首降,湖北空管全力保障