Gần 1.000 camera tại Việt Nam bị theo dõi như thế nào?
Kẻ gian chỉ việc dùng một công cụ chuyên dụng để quét địa chỉ IP của các camera đang "phát sóng" trên internet.
Camera giám sát hay webcam cá nhân bị kẻ gian theo dõi từ xa không có gì xa lạ, thậm chí hãng bảo mật Kaspersky đã nhiều lần cảnh báo người dùng. Tuy nhiên, cách mà kẻ gian khai thác đồng loạt hàng trăm ngàn camera trên khắp thế giới và công khai trên website Insecam là rất đáng báo động.
Qua quan sát, danh sách các camera bị "phát sóng" trên Insecam thay đổi liên tục. Đặc biệt là tại Việt Nam, nếu như trưa ngày 11/11 có khoảng 733 camera bị theo dõi thì tới tối cùng ngày chỉ còn 656 camera. Các camera này trải đều ở các tỉnh thành, như Hà Nội, Cần Thơ, Bắc Ninh,...
Hàng trăm camera tại VN đang bị "phát sóng" công khai. (Ảnh chụp màn hình).
Trên website Insecam, ban quản trị có thông báo: "Trang web này được lập ra để cho thấy tầm quan trọng của các thiết lập bảo mật. Để chấm dứt hình ảnh camera của bạn bị công khai trên trang web này, điều duy nhất bạn cần làm là thay đổi mật khẩu truy cập camera". Thật vậy, tất cả các camera bị công khai trên đây đều có username và password như mặc định từ nhà sản xuất.
Câu hỏi đặt ra lúc này là "Tại sao kẻ gian có thể thu thập quá nhiều hình ảnh camera như vậy?" (đỉnh điểm có thể lên đến trên dưới 800.000 camera trên khắp thế giới). Thực tế, kẻ gian có thể truy cập camera của người dùng bằng nhiều cách thức khác nhau từ cơ bản tới nâng cao. Song với các camera dùng tài khoản mặc định thì kẻ gian càng dễ tiếp cận.
Theo anh Nguyễn Hồng Phúc, một chuyên gia bảo mật tự do tại Việt Nam thì cách thức khai thác những camera trên khá đơn giản. Cụ thể, kẻ gian chỉ việc dùng một công cụ chuyên dụng để quét địa chỉ IP của các camera đang "phát sóng" trên internet - Network Scanning. Đối với những hệ thống camera đang mở cổng (port) mặc định công khai cho người ngoài truy cập và đang sử dụng tài khoản mặc định (admin/admin, admin/123456, root/admin,...) và thì kẻ gian hoàn toàn có thể kiểm soát.
Cũng theo chuyên gia bảo mật này, các cách thức tấn công nâng cao như dụ người dùng truy cập vào một trang web có lỗ hổng zero-day hay khai thác thông qua trình duyệt bị "dính" lỗ hổng zero để cài phần mền độc hại lên máy tính của nạn nhân là "hơi khập khiễng khi xét đến trong trường hợp này". Do đó, hiện tại người dùng đang quản lý các hệ thống camera giám sát tại cửa hàng, công xưởng, trường học, gia đình,... cần nhanh chóng thay đổi tài khoản mặc định do nhà sản xuất định sẵn bằng một tài khoản bảo mật hơn.