Schlechtes Passwortmanagement hat in Singapur zum Hacking von 50.000 Heimkameras geführt

Über 50.000 Kameras für die Sicherheit zu Hause wurden gehackt und eine große Menge an Filmmaterial wurde gestohlen und online gestellt. Die meisten gehackten Kameras befinden sich in Singapur.

An dem Hacking-Vorfall waren Tausende von Kameras beteiligt, mit denen ihre Besitzer ihre Häuser, ihre Haustiere und ihre alten Eltern im Auge behalten. Kurz nach dem Hack wurden auf pornografischen Websites Aufnahmen der Hausbesitzer in kompromittierenden Posen und Situationen veröffentlicht.

Die Videos reichen von kurzen Clips bis zu Stücken von mehr als 20 Minuten und enthalten private Szenen und Momente. Viele Gesichter der Hausbesitzer sind auch in vielen Filmmaterialien deutlich zu sehen.

Die gestohlenen Videos stammen von IP-Kameras, die üblicherweise zu Sicherheits- und Überwachungszwecken in Privathaushalten installiert werden. Die schlechten Akteure hinter dem Angriff wurden als eine Gruppe identifiziert, die sich hauptsächlich mit IP-Kameraangriffen befasst und mit Discord operiert, mit angeblich über tausend Mitgliedern auf der ganzen Welt. Das gestohlene Filmmaterial wird auch online verkauft, wobei die Kriminellen jedem, der 150 US-Dollar zahlt, "lebenslangen Zugang" bieten. Sie lieferten auch ein kurzes Beispiel mit vielen Ausschnitten und Bildern für potenzielle Käufer.

Die Kriminellen behaupten, uneingeschränkten Zugriff auf die 50.000 Kameras zu haben, und bieten ihren potenziellen Scummy-Käufern Anweisungen zum Ansehen von Live- und Videoaufnahmen an, sobald sie die Abonnementgebühr an die Hacker gezahlt haben.

Wie üblich ist das Problem, das zu dieser Sicherheits- und Datenschutzkatastrophe geführt hat, eine schlechte Kennwortverwaltung . Es scheint, dass viele der gehackten Kameras, wenn nicht alle, veraltete Firmware verwendeten und Standardkennwörter hatten, was sie zu sofortigen Zielen für Hacker machte.

IoT-fähige Kameras wurden in der Vergangenheit für alle Arten von Hackerangriffen verwendet, einschließlich als Bots zum Starten von DDoS-Angriffen. Menschen, die internetfähige Geräte kaufen, betrachten sie häufig nicht als Ziel für Cyberangriffe, da sie kein Computer oder Mobiltelefon sind. Es ist jedoch genau diese Art des Denkens, die zu ähnlichen Unfällen führt.

Jedes IoT-Gerät ist ein potenzieller Hacker-Einstiegspunkt

Für jedes einzelne Gerät, das Sie verwenden und das in irgendeiner Weise mit dem Internet verbunden ist, muss die Firmware oder Software auf die neueste Version des Herstellers aktualisiert werden. Noch wichtiger ist, dass Standardkennwörter sofort nach der Installation geändert werden müssen. Es gibt unzählige Router, Kameras und Smart-Home-Geräte, deren Kombination aus Benutzername und Passwort auf "admin / admin" eingestellt ist, und genau diese Geräte missbrauchen Hacker.

Je früher Menschen ihre Einstellung ändern und anfangen, alle IoT-Geräte in ihrem Haus als etwas Hackbares zu betrachten, das angemessene Sicherheit benötigt, desto eher können Vorfälle wie das gestohlene private Filmmaterial der Vergangenheit angehören.

October 13, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.