10 августа 2016 61653

Глаз да глаз. Как проверить, не шпионят ли за вами через веб-камеру

Как известно, даже если у вас паранойя — это не значит, что за вами не следят.

Сегодня, когда за вами совершенно точно следят, эта фраза особенно актуальна — крупные компании давно мониторят ваши действия в сети, кибермошенники приглядываются к счету в банке, а нейросети научились успешно распознавать лица и находить по фото ваш профиль ВКонтакте.

Чтобы сохранить приватность хотя бы дома, рекомендуем наше руководство по защите веб-камеры от взлома. Сегодня мы дадим ряд дополнительных рекомендаций для тех, кого злоумышленники все-таки смогли взломать и получить доступ к камере ПК или ноутбука.

Представьте, что световой индикатор камеры на секунду загорается и тут же гаснет. Это может быть тревожным звонком, игнорировать который нельзя (если вы не хотите, чтобы ваша личная жизнь вдруг стала общественной). Но даже если индикатор не горит, веб-камера все еще может тайно работать.

Узнать, какие программы используют камеру, довольно просто.

1. Прежде всего, вам понадобится специальный софт, который покажет все процессы, связанные с тем или иным устройством. Для этой цели предлагаем воспользоваться Process Explorer. Эта удобная программа доступна в онлайн- и оффлайн-режимах.

2. Затем вам нужно узнать название веб-камеры в системе (в русскоязычных версиях Windows это звучит как «Имя объекта физического устройства»). Найти эту информацию нетрудно: Пуск — Панель управления — Оборудование и звук — Диспетчер устройств.

3. Далее «Устройства обработки изображений» — «Свойства» камеры — вкладка «Сведения». В выпадающем списке выбираем «Имя объекта физического устройства», которое выглядит примерно так: «\Device\0000009c». Щелкните по нему правой кнопкой мыши и нажмите «Копировать».

4. Теперь заходим в Process Explorer, открываем поиск по кнопке с иконкой бинокля (или сочетанием Ctrl + F), вставляем «Имя объекта физического устройства» и запускаем поиск, чтобы найти все процессы, использующие вашу веб-камеру.

Если никакой подозрительной активности не обнаружилось, беспокоиться не о чем. Обычно в этом списке вы найдете только Skype или другие приложения для видеозвонков. Однако не поленитесь проверить путь запуска. Злоумышленники часто пытаются выдать вредоносную программу за легитимное приложение, пользуясь невнимательностью обычных пользователей.

Если же вы видите в списке Process Explorer подозрительные несистемные программы, которые вы точно не устанавливали, рекомендуем закрыть этот процесс и выполнить полное антивирусное сканирование.

P. S. Описанный выше способ можно применять и к микрофонам, которые также могут стать целью для шпионских программ.

Комментарии

7
Оставьте комментарий!
Петр Евсеев 12 августа 2016 в 17:39 #
Слежка давно перестала быть предметом для шуток, это серьезная проблема касается всех
Катюша Тихонова 12 августа 2016 в 18:19 #
страшно подумать, кто может таким заниматься и зачем
Вадим Пыльцов 30 августа 2016 в 11:49 #
А я на работе просто заклеил камеру и микрофон :)
Maxim Malygin 19 декабря 2016 в 16:05 #
А колонки тоже заклеили? Недавно видел статью, что при желании в винде их можно использовать как микрофон.
Не говоря уж о том, что для "просто попробовать" можно воткнуть их штекер в микрофонный разъём, и всё заработает и без удалённых злоумышленников.
Вадим Пыльцов 19 декабря 2016 в 16:43 #
Я еще лет 30 назад использовал динамик вместо микрофона в отдельных случаях. Они, действительно, вполне взаимозаменяемы. Но, в роли микрофона, колонки работают неважно, вряд ли через них много услышать получится, если даже и существует программно-аппаратная возможнось для этого.
Антон Светлов 5 марта 2017 в 15:40 #
Можно услышать.. когда в домах было радио по проводам, дак вот тогда в розетку можно было воткнуть два провода из магнитофона, которые выходят на колонки и в соседних квартирах играла "нужная" музыка :)
Точно так же можно было подключить и микрофон, качество не очень, но усилив можно было разобрать слова...
Проверил свой компьютер, шпионов нет. Нужно ставить хороший антивирус от Eset, и не будет никаких проблем.